Tunisian Crypto Tracker logo Tunisian Crypto Tracker logo
Mercato
24 ore di mercato
8538
Valute attive
58.8%
Bitcoin Condividere
Forklog 2026-03-13 10:57:16

После Fusaka число атак с подменой адреса в Ethereum взлетело на 600%

Практика «отравления адресов» в сети Ethereum приобретает массовый характер. После обновления Fusaka число «пылевых» переводов USDT выросло на 612%, свидетельствуют данные Etherscan.  https://t.co/SBZoEtLqM0— etherscan.eth (@etherscan) March 12, 2026 Снижение сетевых комиссий в результате апгрейда спровоцировало новую волну мошеннической активности. Злоумышленники рассылают миллионы микротранзакций с нулевой стоимостью, чтобы засорить историю операций в кошельках жертв.  Их главная цель — заставить пользователей по ошибке скопировать поддельный адрес из списка последних операций. Источник: X/Etherscan.  За 90 дней после активации обновления 3 декабря 2025 года число «пылевых» переводов — транзакций на сумму менее $0,01 — взлетело по сравнению с аналогичным периодом до апгрейда:  USDT: +612% (с 4,2 млн до 29,9 млн); USDC: +473% (с 2,6 млн до 14,9 млн); DAI: +470% (со 142 000 до 811 000); ETH: +62% (со 104,5 млн до 169,7 млн).  При этом количество обычных операций на суммы выше $0,01 сохранилось на прежнем уровне. Это указывает на всплеск активности мошенников, а не на органический рост сети. Как это работает  Злоумышленники отслеживают крупные переводы в блокчейне. Автоматизированные системы генерируют адреса-двойники, которые имитируют первые и последние символы адресов, с которыми недавно взаимодействовала жертва.  Затем мошенники пользователя отправляют «пылевые» переводы, чтобы фейковый адрес попал в историю транзакций. Они рассчитывают, что жертва скопирует поддельные реквизиты и переведет средства на него. Иногда за право «отравить» кошелек конкурируют сразу несколько групп хакеров. На одном из скриншотов Etherscan видно, как в течение пары минут после легитимного USDT-перевода в историю жертвы попадает до 13 фейковых транзакций от разных атакующих. Источник: X/Etherscan.  Аналитики также упомянули жалобу пользователя под ником Nima. Он написал, что после двух стейблкоин-переводов получил более 89 писем с оповещениями об активности по адресу. Address poisoning attacks are getting out of hand. I just sent two stablecoin transactions and received +89 emails from my Etherscan address watch alert notifications.It took them <30 mins to create all of these on mainnet.So many will fall victim to this. pic.twitter.com/H1nGaMMprE— Nima 👁️ (@0xNimaRa) February 13, 2026 Масштабы проблемы С июля 2022 по июнь 2024 года эксперты Blockchain Address Poisoning зафиксировали около 17 млн попыток обмана пользователей с помощью подмены адресов. Целью злоумышленников стали примерно 1,3 млн человек, а совокупный ущерб от их действий превысил $79 млн. В сетях с низкими комиссиями проблема стоит острее. Например, на Binance Smart Chain количество поддельных переводов на 1355% выше, чем в Ethereum. Источник: X/Etherscan.  Успешной оказывается лишь малая часть атак — порядка 0,01%. Однако именно массовый характер рассылок делает схему высокорентабельной. «Вместо того, чтобы целиться в единичные адреса, кампании часто рассылают тысячи или даже миллионы поддельных переводов. При достаточном количестве попыток даже крошечный процент успеха может принести значительную прибыль», — отметили в Etherscan.  Напомним, в декабре 2025 года инвестор лишился почти $50 млн в результате атаки с подменой адреса. Основатель Binance Чанпэн Чжао предложил дополнительные меры безопасности для «искоренения» этой практики. 

N/A