Инвестор потерял миллионы в результате фишинговой атаки с подменой адреса USDT
26 мая 2025 года криптоинвестор стал жертвой серии фишинговых атак в сети. Компания Cyvers, специализирующаяся на обеспечении безопасности в сфере криптовалют, объявила, что жертва потеряла в общей сложности криптовалюту на сумму 2,6 миллиона долларов.
Все началось с того, что пользователь отправил 843 000 Tether USDt (USDT) не по тому адресу, что предполагалось. Всего через три часа пользователь отправил еще 1,75 миллиона USDT по тому же адресу. Результат: все было потеряно за считанные часы.
Но как пользователь допустил эту ошибку? По словам Cyvers, пользователь стал целью мошенничества с использованием нулевого перевода.
Как работает мошенничество с нулевым переводом?
Нулевой перевод — это обманчивый метод мошенничества, который использует путаницу пользователей и может быть осуществлен без доступа к их закрытым ключам.
Адреса криптокошельков состоят из буквенно-цифровых символов. Хотя количество символов варьируется для каждой блокчейн-сети, оно никогда не бывает меньше 26. В случае USDT оно колеблется от 34 до 42.
Работа с длинными, случайными последовательностями символов — задача сложная и рискованная, которая может привести к серьезным потерям в случае опечатки, поскольку транзакции в блокчейне необратимы. Поэтому пользователи обычно прибегают к копированию адресов кошельков при отправке криптовалюты.
В схемах мошенничества с нулевым переводом злоумышленники злоупотребляют именно этой практикой. Они ищут в целевом кошельке адреса, с которыми он взаимодействовал. Затем мошенники создают адрес-фантом, который имеет те же начальные и конечные символы, что и адрес, с которым кошелек взаимодействовал, и отправляют транзакцию, которая не содержит никакой ценности.
Идея заключается в том, чтобы разместить фальшивый адрес в истории транзакций целевого кошелька. Пользователь, желающий снова отправить криптовалюту на знакомый адрес, может прокрутить историю прошлых транзакций и случайно скопировать поддельный адрес мошенника. В результате пользователь невольно отправляет транзакцию мошеннику, и вернуть потерянную криптовалюту невозможно.
Эксплойт с нулевым токеном — это всего лишь одна из тактик отравления адреса, общий термин для мошенничества, которое полагается на обман и не требует от злоумышленников контроля над seed-фразами или закрытыми ключами.
Знаете ли вы? Текущий ландшафт криптоадресов напоминает эпоху до появления Domain Name System (DNS) в интернете. До DNS пользователям приходилось вводить числовые IP-адреса для доступа к веб-сайтам. Существуют некоторые решения для блокчейна, которые работают аналогично DNS и делают адреса кошельков удобочитаемыми для человека, такие как Ethereum Name System (ENS).
Другие тактики отравления криптоадреса
Имитация легитимных адресов — широко используемый метод отравления адреса, который также может быть осуществлен путем отправки минимальных сумм криптовалюты на целевой адрес для повышения доверия.
Мошенники также используют сложные тактики фишинга криптокошельков, сочетая их с методами взлома криптовалюты, такие как:
- Имитация: Этот метод работает аналогично нулевому переводу; разница заключается в том, что злоумышленники имитируют высоконадежные сущности, такие как публичная личность или протокол, а не случайные адреса. Они создают адрес-фантом, который выглядит как адрес такой сущности, и размещают поддельный адрес в истории транзакций кошелька жертвы, чтобы обмануть пользователей, которые только взглядом пробегают по началу и концу адреса. Стратегии социальной инженерии, такие как имитация в социальных сетях, также могут сопровождать этот метод.
- QR-коды: Эта тактика использует удобство сканирования адресов кошельков через QR-коды, создавая поддельные коды. Мошенники распространяют эти поддельные QR-коды через социальные сети или приклеивают в физических местах, чтобы обмануть невнимательных пользователей. QR-коды также могут вести на похожие адреса легитимных кошельков, что затрудняет их обнаружение.
- Перехват через вредоносное ПО: Этот тип отравления адреса предполагает взлом через вредоносное ПО. Как только злоумышленникам удается установить вредоносное ПО на устройство жертвы, они могут перехватить буфер обмена и заменить скопированный адрес кошелька своим собственным. Жертва неосознанно вставляет адрес злоумышленника и отправляет ему криптовалюту вместо предполагаемого получателя.
- Эксплойт смарт-контракта: Неправильно закодированные и непроверенные смарт-контракты подвержены отравлению адресами. Злоумышленники могут воспользоваться ошибками и недостатками в контракте, такими как неправильная проверка входных данных и повторный вход, чтобы обмануть контракт и заставить его использовать поддельный адрес или изменить критическую переменную в середине транзакции. В результате пользователи контракта могут отправлять криптовалюту злоумышленнику, а не законному получателю.
Цена атак, связанных с отравлением криптоадреса
В 2025 году отравление адресов обошлось инвесторам в миллионы долларов. В феврале было потеряно 1,8 миллиона долларов, а в марте — 1,2 миллиона долларов из-за этого метода мошенничества. В мае единичный инцидент превысил два вышеупомянутых месяца с потерей в 2,6 миллиона долларов.
Атаки наносят серьезные убытки основным блокчейнам, таким как Ethereum и BNB Chain. В период с 2022 по 2024 год около 17 миллионов адресов были отравлены в Ethereum, причем 7,2 миллиона из этого числа приходятся на атаки с нулевым переводом. Из них 1738 попыток увенчались успехом и привели к потере пользователями почти 80 миллионов долларов.
За тот же период BNB Chain подверглась почти 230 миллионам попыток отравления адресов. Пользователи блокчейна понесли общие убытки в размере 4,5 миллиона долларов в результате 4895 успешных атак.
Эти цифры показывают, что отравление адресами является серьезной угрозой, которую нельзя игнорировать. Но как пользователи могут предотвратить стать жертвой этой мошеннической тактики?
Как защититься от атак, связанных с отравлением криптоадреса
Отравление адресами — это скрытая угроза безопасности Web3, которую трудно обнаружить, но есть некоторые меры предосторожности, которые пользователи могут предпринять, чтобы оставаться в безопасности.
Конечно, наиболее очевидная мера безопасности — сделать двойную проверку привычкой. Всегда дважды проверяйте весь адрес кошелька получателя перед подписанием транзакции.
Помимо этого, пользователи могут принять меры предосторожности, такие как:
- Использование новых адресов: Создавайте новые адреса для каждой транзакции. Это снижает вероятность стать жертвой злоумышленников, проверяющих историю транзакций для осуществления фишинга.
- Сохранение адресов кошельков в тайне: Не публикуйте свои адреса кошельков в открытом доступе. Такие адреса являются более легкими целями для злоумышленников.
- Игнорирование небольших транзакций: Будьте осторожны с небольшими переводами криптовалюты. Велика вероятность, что это попытки отравления адресов.
- Использование безопасных криптокошельков: Используйте надежный кошелек с функциями защиты от фишинга. Некоторые кошельки помечают подозрительные адреса или предупреждают вас при вставке адреса, известного как мошеннический.
- Отслеживание обновлений: Отслеживайте предупреждения о мошенничестве в блокчейне. Платформы, специализирующиеся на безопасности Web3, такие как Cyvers, PeckShield и CertiK, а также известные личности, такие как ZachXBT, предоставляют своевременные предупреждения о мошенничестве, взломах и подозрительной активности, которые могут помочь пользователям избежать взаимодействия с поддельными адресами.
- Проверка адресов: Вручную проверяйте адреса кошельков при сканировании QR-кодов. Избегайте сканирования их из ненадежных источников — также эффективная мера.
- Использование антивирусного программного обеспечения: Установите антивирусное программное обеспечение.
- Использование менеджера паролей.