Последние несколько месяцев 2024 года выглядели как затишье перед бурей: мошеннических схем, афер и уловок на рынке бридж-сделок было гораздо меньше, чем в предыдущие периоды. Однако распространяется новый способ перенаправления средств, который затрагивает и более крупные кошельки.
Эта уязвимость получила название «отравление адресов». Она заключается в отправке средств на вредоносные кошельки вместо целевого адресата. Атака затрагивает пользователей DeFi и децентрализованных трейдеров.
Крупнейшее ограбление затронуло Wrapped BTC в блокчейне Ethereum
В результате последнего ограбления сумма ущерба оценивается от 68 до 71 миллиона долларов из-за колебаний рыночных цен.
Может кто-нибудь объяснить, как происходит такое отравление адреса? Как можно защитить себя?
— Карузо (@CryptoKaruso) 3 мая 2024 г
Наиболее серьёзная опасность отравления адресов заключается в том, что все задействованные адреса являются полностью действительными и пригодными для использования. Скорее всего, злоумышленник внедряет адрес-эксплойт в историю пользователя с помощью микротранзакций.
Затем пользователь может скопировать и вставить адрес Ethereum , не проверив его, полагая, что это адрес биржи или другого кошелька. В конечном итоге, уязвимость основана на человеческой ошибке и неспособности проверить несколько подстрок адреса.
Сторонники удобочитаемыхdentтакже отметили, что имена ENS могут избавить от необходимости сравнения адресных строк. Но даже сравнение первых и последних четырех букв адреса иногда недостаточно для защиты от отправки средств не по тому адресу.
Текущая уязвимость даже не включала атаки на функцию копирования и вставки, а основывалась на игнорировании адреса, внедренного в историю кошелька. Другая форма атаки с использованием отравленного адреса более сложна и предполагает использование скомпрометированного кошелька, который генерирует закрытые ключи, уже известные создателю.
Мошенники выдают себя за других и проворачивают очередную крупную аферу
Последняя масштабная атака была совершена с использованием множества фейковых аккаунтов в социальных сетях, которые, похоже, выдают себя за настоящую жертву. Владелец кошелька не предоставил надежных данных, и многие заявляют, что являются его реальным владельцем, чтобы рекламировать свои токены или NFT .
Исследователь @Zachxbt сохраняет скептицизм, но при этом следит за появлением новых мошенников:
Подпишите сообщение с «вашего» адреса, чтобы доказать право собственности, или прекратите притворяться.
— ZachXBT (@zachxbt) 4 мая 2024 г
Я очень сомневаюсь, что кто-то с 68 миллионами долларов будет:
>публиковать адрес для пожертвований после
>участвовать в челлендже с мемами о монетах SOL от 1 до 1000
>рекламировать реферальные ссылки
>участвовать в розыгрыше 24 000 долларов pic.twitter.com/zDCsBQ0TKe
Этот широко известный эксплойт снова был использован для фальшивых розыгрышей, раздачи NFT или просто для привлечения внимания к адресу для пожертвований.
Можно ли спасти средства, используя адреса с сомнительной репутацией?
Не все транзакции в блокчейне необратимы. В настоящее время владелец кошелька связался с хакерами, предложив 10% комиссионных, если они вернут средства. В зависимости от протокола, обернутые BTC также могут приносить доход валидаторам блоков.
В настоящее время нет никаких свидетельств перераспределения средств.
Является ли взлом с использованием отравления адресов серийным нарушением?
Некоторые скептики рассматривают недавнее ограбление как инструмент для накрутки вовлеченности или повышения популярности в социальных сетях. До сих пор недостаточно доказательств, чтобы tracкошелек до его владельца, хотя некоторые утверждают, что именно их аккаунт был затронут.
Что еще более любопытно, средства, полученные в результате взлома, оказались в кластере кошельков, связанном с предыдущими кражами токенов.
Наконец-то нашлось время trac утечку адресов на сумму 68 миллионов долларов.
— Tay 💖 (@tayvano_) 4 мая 2024 г
Те же злоумышленники украли более 253 ETH (~800 тысяч долларов) в прошлом месяце 🥴
21 марта 3,5 тыс. долларов,
22 марта 2,6 тыс.
, 16 апреля 13,5 тыс. долларов, 24 апреля 16 тыс.
, 26
апреля 3,1 тыс. долларов,
27 апреля 10,9 тыс. долларов
, 29 апреля 747 тыс. долларов.
Украденные средства находятся в спящем режиме по адресу 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS
Токены и активы в Ethereum остаются предельно прозрачными, поэтому этот кластер кошельков был выбран в качестве объекта для «поддельного фишинга» . Средства не были отправлены в миксер или децентрализованный протокол, а также не были отмыты с помощью NFT.
Возобновилась ли фишинговая афера Dust?
Нынешняя уязвимость также выглядит как возрождение фишинговой «пылевой фишинг» , которая существует уже более года. Подход этой атаки тот же — злоумышленники отправляют небольшие транзакции на кошельки богатых пользователей, заставляя их поверить, что суммы поступают с других легитимных адресов.
Иногда злоумышленнику удаётся сгенерировать адрес, в котором даже первые и последние четыре цифры совпадают. Лучший способ избежать проблем — никогда не копировать и не вставлять адреса из истории транзакций. Вместо этого всегда получайте адрес из надёжного источника.
Сеть Ethereum и её стандарт токенов не могут предотвратить «пылевые» транзакции, и не все вредоносные адреса могут быть помечены.
Разработчики предлагают обходное решение, используя кошельки, которые могут сравнивать случайные части цифр и букв адреса. Это позволит избежать проблемы проверки только символов в начале и конце адреса.
Разве кошельки не могут предупреждать людей о подобных атаках с отравлением адресов? Кажется, это довольно простая схема для обнаружения. Что-то вроде этого…? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Кристоф Оно (@GBKS) 5 мая 2024 г
В качестве других решений можно рассмотреть визуальное представление адреса, чтобы избежать необходимости сравнения длинных, нечитаемых строк.

