Простая ошибка при копировании и вставке привела к тому, что сегодня, 17 февраля, незадачливый трейдер потерял 600 000 долларов после того, как компания Cyvers, занимающаяся безопасностью блокчейна, обнаружила очереднойdent в череде атак с отравлением адресов, которая в этом году не прекращается.
Cyvers Alerts обнаружила атаку с помощью своего мониторинга блокчейна в режиме реального времени и выяснила, что целью атаки стали переводы с нулевой стоимостью.
Переводы с нулевой стоимостью — это метод, при котором злоумышленники отправляют поддельные транзакции в кошелек жертвы, чтобы заразить историю транзакций похожим адресом. После внедрения вредоносного кода зараженный адрес остается в истории транзакций жертвы, ожидая момента, когда она попытается быстро скопировать и вставить данные, вместо того чтобы вручную вводить или проверять каждый символ адреса кошелька.
Как правило, жертвы теряют все активы, задействованные в такой передаче, из-за необратимости переводов в блокчейне.
Ущерб в размере 600 тысяч долларов пополнит avalanche атак с использованием поддельных адресов в 2026 году
dent с ущербом в 600 000 долларов — лишь один из многих. Атаки с использованием отравления адресов быстро участились и участились, и только в этом году уже произошло несколько громких случаев, которые рисуют тревожную картину угроз, с которыми в настоящее время сталкивается отрасль.
В декабре 2025 года криптотрейдер потерял 50 миллионов долларов в USDT , скопировав поддельный адрес из своей истории транзакций. Это второй по величине случай потери средств в результате подделки адреса, когда-либо зафиксированный. По всей видимости, жертва вывела средства с Binance , отправила тестовую транзакцию на 50 долларов на правильный адрес, а затем, спустя несколько минут, скопировала поддельный адрес для перевода 50 миллионов долларов .
Затем злоумышленник конвертировал украденные USDT в токены DAI, а затем примерно в 16 690 ETH в течение 30 минут, проведя большую часть средств через Tornado Cash , чтобы замести следы. Жертва предложила награду в 1 миллион долларов за возвращение 98% украденных средств и пригрозила возбуждением уголовного дела, если условия не будут выполнены.
Январь 2026 года не стал исключением. 16 января жертва потеряла 514 000 долларов США в USDT после отправки тестовой транзакции на 5000 долларов на поддельный адрес, заканчивающийся на «f3e6F», который практически dent с адресом получателя, заканчивающимся на «D3E6F», а затем через несколько минут совершила полный перевод.
Две недели спустя еще одна жертва потеряла 12,25 миллиона долларов, отправив 4556 ETH на адрес, контролируемый злоумышленником и скопированный из зараженной истории транзакций. ScamSniffer, отметивший этот dent , заметил, что два адреса были практически dent по видимым символам, единственное различие заключалось в скрытых средних частях, которые большинство кошельков сокращают.
Жертва этого месяца пополнила ряды пользователей, потерявших миллионы долларов менее чем за 3 месяца, в основном из-за более изощренных атак и пользователей, которые по-прежнему полагаются на сокращенное отображение адресов и привычку копировать и вставлять текст для обычных транзакций.
Ежедневно регистрируется более миллиона попыток отравления пользователей Ethereum
Согласно отчетам специалистов Cyvers, ежедневно только в сети Ethereum совершается более миллиона попыток отравления.
Другое исследование выявило как минимум семь различных групп злоумышленников, активно проводивших кампании по отравлению адресов в сети Ethereum одновременно использовали свои поддельные адреса как в Ethereum так и в Binance
Исследование подтвердило, что злоумышленники предпочитают атаковать кошельки с крупными суммами и частой историей транзакций, и что они обычно проводят статистический анализ балансов USDT и USDC, чтобы определить наиболее прибыльных потенциальных жертв, прежде чем совершать поддельные транзакции.
«Все больше пользователей и организаций используют автоматизированные инструменты для криптовалютных транзакций, некоторые из которых могут не иметь встроенных механизмов проверки для обнаружения скомпрометированных адресов», — заявил генеральный директор Cyvers. Он добавил, что «растущая изощренность злоумышленников и отсутствие мер безопасности перед транзакцией» являются основными причинами этого роста.
Представители отрасли также начали высказывать свое мнение. Некоторые публично призвали разработчиков кошельков блокировать отравленные адреса по умолчанию после убытков в размере 50 миллионов долларов в декабре.
Как Cryptopolitan Как сообщалось 24 декабря 2025 года, CZ предложил план защиты пользователей криптовалют от мошеннических транзакций.
«Наша индустрия должна быть в состоянии полностью искоренить этот тип атак с использованием вредоносного ПО и защитить наших пользователей», — написал CZ на Binance . «Все кошельки должны просто проверять, является ли адрес получателя «адресом, использующим вредоносное ПО», и блокировать пользователя».
Другие поставщики электронных кошельков сейчас изучают возможность проведения предварительной оценки рисков, которая имитирует транзакцию до ее подписания и показывает пользователям, куда именно будут направлены их средства, прежде чем запросить подтверждение.
Некоторые исследователи также выступали за добавление часто используемых адресов в белый список непосредственно в настройках кошелька, чтобы полностью исключить зависимость от истории транзакций.

