Основные выводы
-
Эксплойты, связанные с отравлением адресов, эксплуатируют поведение пользователей, а не их приватные ключи. Злоумышленники манипулируют историей транзакций и рассчитывают на то, что пользователи по ошибке скопируют похожий вредоносный адрес.
-
Случаи, такие как потеря 50 миллионов USDT в 2025 году и сброс 3.5 wBTC в феврале 2026 года, демонстрируют, как простая обманчивость интерфейса может привести к огромному финансовому ущербу.
-
Кнопки копирования, отображение истории транзакций и нефильтрованные переводы «пыли» (dust transfers) заставляют отравленные адреса выглядеть надежными в интерфейсах кошельков.
-
Поскольку блокчейны являются беспрепятственными, любой может отправлять токены на любой адрес. Кошельки обычно отображают все транзакции, включая спам, который злоумышленники используют для внедрения вредоносных записей.
Большинство пользователей криптовалют считают, что их средства остаются в безопасности, пока их приватные ключи защищены. Однако, как показывают растущее число мошенничеств, это не всегда так. Мошенники используют коварную тактику, отравление адресов, для кражи активов, не получая доступа к приватному ключу жертвы.
В феврале 2026 года фишинговая схема была направлена на функцию Phantom Chat. Используя тактику отравления адресов, злоумышленникам удалось вывести примерно 3.5 обернутых биткоинов (wBTC), стоимостью более 264 000 долларов США.
В 2025 году жертва потеряла 50 миллионов долларов в Tether’s USDt (USDT) после копирования отравленного адреса. Эти инциденты подчеркнули, как плохой дизайн интерфейса и повседневные привычки пользователей могут привести к огромным потерям.

Известные фигуры в мире криптовалют, такие как соучредитель Binance Чанпэн “CZ” Чжао, публично призвали кошельки добавить более надежные гарантии после инцидентов с отравлением адресов.
В этой статье объясняется, как мошенничества с отравлением адресов эксплуатируют поведение пользователей, а не кражу приватных ключей. В ней подробно описано, как злоумышленники манипулируют историей транзакций, почему эта тактика работает в прозрачных блокчейнах и какие практические шаги могут предпринять пользователи и разработчики кошельков, чтобы снизить риск.
Что на самом деле подразумевает отравление адресов
В отличие от традиционных взломов, которые нацелены на приватные ключи или используют недостатки в коде, отравление адресов манипулирует историей транзакций пользователя, чтобы обмануть его и заставить отправить средства на неправильный адрес.
Обычно атака происходит следующим образом:
-
Мошенники выявляют кошельки с большими суммами данных, используя публичные данные блокчейна.
-
Они создают адрес кошелька, который тесно напоминает тот, который жертва часто использует. Например, злоумышленник может совпадать с первыми и последними несколькими символами.
-
Они отправляют небольшую или нулевую транзакцию на кошелек жертвы с этого поддельного адреса.
-
Они рассчитывают на то, что жертва скопирует адрес злоумышленника из своего недавнего списка транзакций позже.
-
Они собирают средства, когда жертва случайно вставляет и отправляет их на вредоносный адрес.
Кошелек и приватные ключи жертвы остаются нетронутыми, а криптография блокчейна остается неизменной. Мошенничество процветает исключительно за счет человеческой ошибки и доверия к знакомым шаблонам.
_ Знаете ли вы? _Мошенничества с отравлением адресов резко возросли вместе с ростом сетей Ethereum layer-2, где более низкие комиссии делают более дешевым для злоумышленников массовую отправку транзакций «пыли» на тысячи кошельков одновременно.
Как злоумышленники создают обманчивые адреса
Криптоадреса представляют собой длинные шестнадцатеричные строки, часто состоящие из 42 символов в сетях, совместимых с Ethereum. Кошельки обычно отображают только усеченную версию, например «0x85c...4b7», чем и пользуются мошенники. Поддельные адреса имеют идентичные начала и концы, в то время как средняя часть отличается.
Легитимный адрес (пример формата):
0x742d35Cc6634C0532925a3b844Bc454e4438f44e
Отравленный похожий адрес:
0x742d35Cc6634C0532925a3b844Bc454e4438f4Ae
Мошенники используют генераторы «ванильных» адресов (vanity address generators) для создания этих почти идентичных строк. Поддельный адрес появляется в истории транзакций жертвы благодаря переводу «пыли». Для пользователей он выглядит надежным на первый взгляд, особенно потому, что они редко проверяют полную строку адреса.
_ Знаете ли вы? _Некоторые обозреватели блокчейна теперь автоматически маркируют подозрительные транзакции «пыли», помогая пользователям выявлять потенциальные попытки отравления, прежде чем взаимодействовать со своей историей транзакций.
Почему эта схема настолько успешна
Существует несколько взаимосвязанных факторов, которые делают отравление адресов разрушительно эффективным:
-
Ограничения человека в работе с длинными строками: Поскольку адреса не удобны для человека, пользователи полагаются на быстрые визуальные проверки начала и конца. Мошенники используют эту тенденцию.
-
Удобные, но рискованные функции кошельков: Многие кошельки предлагают удобные кнопки копирования рядом с недавними транзакциями. Хотя эта функция полезна для законного использования, она становится рискованной, когда в список попадает спам. Исследователи, такие как ZachXBT, указали на случаи, когда жертвы скопировали отравленные адреса непосредственно из пользовательского интерфейса своего кошелька.

3. Нет необходимости в технических взломах: Поскольку блокчейны являются общедоступными и беспрепятственными, любой может отправлять токены на любой адрес. Кошельки обычно отображают все входящие транзакции, включая спам, и пользователи склонны доверять своей собственной истории.
Уязвимость заключается в поведении и UX, а не в шифровании или безопасности ключей.
Почему ключей недостаточно для защиты
Приватные ключи контролируют авторизацию, то есть обеспечивают, что только вы можете подписывать транзакции. Однако они не могут проверить, правильный ли адрес назначения. Основные особенности блокчейна — беспрепятственный доступ, необратимость транзакций и минимизация доверия — означают, что вредоносные транзакции навсегда записываются.
В этих схемах пользователь охотно подписывает перевод. Система функционирует точно так, как задумано, и недостаток заключается в человеческом суждении.
Базовые психологические и дизайнерские проблемы включают в себя:
-
Рутинные привычки: Люди склонны многократно отправлять средства на одни и те же адреса, поэтому они копируют их из своей истории транзакций, а не повторно вводят адреса.
-
Когнитивное напряжение: Транзакции включают в себя несколько шагов, таких как адреса, комиссии, сети и одобрения. Многие пользователи считают утомительным проверку каждого символа.
-
Усеченные дисплеи: Пользовательские интерфейсы кошельков скрывают большую часть адреса, что приводит к частичным проверкам.
_ Знаете ли вы? _В определенных случаях злоумышленники автоматизируют генерацию похожих адресов, используя графические процессоры (GPU), позволяя им генерировать тысячи почти идентичных адресов кошельков за считанные минуты.
Практические способы повысить свою безопасность
Хотя отравление адресов эксплуатирует поведение пользователей, а не технические уязвимости, небольшие изменения в привычках транзакций могут значительно снизить риск. Понимание нескольких практических мер безопасности может помочь пользователям криптовалют избежать дорогостоящих ошибок без необходимости обладания передовыми техническими знаниями.
Для пользователей
Простые привычки к проверке и дисциплина транзакций могут значительно снизить ваши шансы стать жертвой мошенничества с отравлением адресов.
-
Создайте и используйте проверенную адресную книгу или белый список для частых получателей.
-
Проверьте полный адрес. Используйте инструмент проверки или сравните его символ за символом перед совершением платежей.
-
Никогда не копируйте адреса из своей недавней истории транзакций. Вместо этого повторно вводите адреса или используйте закладки.
-
Игнорируйте или сообщайте о нежелательных небольших переводах в качестве потенциальных попыток отравления.
Для разработчиков кошельков
Продуманный дизайн интерфейса и встроенные гарантии могут минимизировать человеческие ошибки и сделать атаки с отравлением адресов гораздо менее эффективными.
-
Фильтрация или скрытие транзакций спама с низкими ценностями.
-
Обнаружение сходства адресов получателей.
-
Предварительное моделирование подписи и предупреждения о рисках.
-
Встроенные проверки отравленных адресов через запросы в цепочку или общие черные списки.