В мире криптовалют безопасность операций становится первостепенной задачей для каждого пользователя и платформы. Одним из наиболее коварных типов атак, нацеленных на кражу цифровых активов и подрыв доверия к экосистеме, являются атаки с подделкой адресов или адресные отравления. Эти методы основаны на использовании человеческой ошибки, обмана и технических уязвимостей для того, чтобы заставить пользователя отправить средства на фальшивый адрес, который внешне очень похож на правильный. Понимание природы таких атак и методов их предотвращения жизненно важно для сохранения средств и безопасности в блокчейн-среде. Адреса в криптовалютах представляют собой уникальные алфавитно-цифровые строки, которые служат точками отправления и получения цифровых валют в сети.
Из-за ограниченного набора символов и длинны этих адресов пользователям бывает сложно распознавать мелкие отличия между настоящими и поддельными адресами. Мошенники используют различные приемы — от создания адресов, визуально похожих на настоящие, до рассылки небольших транзакций от таких адресов, чтобы они появлялись в истории и вводили в заблуждение пользователей. Именно такие хаки называют атаками с подделкой адресов. Основная цель таких атак — обмануть пользователя и украсть его средства. В отличие от взлома программного обеспечения или сети, эти атаки не атакуют сам блокчейн, который остается технически защищенным, а направлены на человеческий фактор.
Мошенники создают ситуацию, когда жертва по незнанию копирует или сканирует неправильный адрес для отправки криптовалюты. Это происходит через фишинг, поддельные QR-коды, использование вредоносных программ, манипуляции со смарт-контрактами и создание множества фиктивных узлов в сети. Фишинг является одной из наиболее распространенных тактик. Злоумышленники создают сайты, почтовые рассылки или сообщения, которые внешне похожи на официальные сервисы обмена криптовалюты или кошельков. Самые изощренные подделки иногда даже используют доменные имена, близкие к оригиналу, что позволяет пользователю получить ложное чувство доверия и выдать свои личные данные, такие как приватные ключи или фразы восстановления.
После получения таких данных злоумышленники переводят все активы на свои поддельные адреса. Транзакционное перехватывание — еще один способ адресного отравления, при котором вредоносное ПО или злоумышленник вмешиваются в процесс перевода, меняя адрес получателя в момент отправки. Пользователь считает, что переводит средства проверенному получателю, однако фактически деньги отправляются на чужой адрес. Это может случиться как на уровне зараженного устройства, так и в уязвимой сети. Использование повторяющихся адресов — распространенная ошибка среди криптоэнтузиастов, которая облегчает работу мошенникам.
Если кошелек постоянно публикует одинаковый адрес для получения или отправки средств, на него будет видна история транзакций. Злоумышленники могут применять разные методы, чтобы связать личность пользователя с этим адресом и со временем найти уязвимости в используемом софте или кошельке, что приводит к кражам. В дополнение к этому, существуют так называемые Sybil-атаки. Для таких атак злоумышленники создают множество фейковых идентичностей или узлов в сети, получая чрезмерное влияние на распределение транзакций или даже консенсус блокчейна в системах с доказательством доли владения (PoS). Это подвергает риску целостность сети и позволяет изменять данные, вводить пользователей в заблуждение и выполнять двойные траты.
Фальшивые QR-коды и поддельные адреса также являются эффективным способом обмана. Хакеры печатают или распространяют коды, которые на первый взгляд выглядят как настоящие адреса для получения криптовалюты, однако при сканировании такие коды ведут на адреса злоумышленников. Особенно опасно это во время публичных мероприятий или офлайн-транзакций, когда человек доверяет визуальному отображению и не проверяет данные вручную. Кроме того, в экосистеме децентрализованных приложений и смарт-контрактов также встречаются уязвимости, которые позволяют злоумышленникам перекручиванием логики контрактов направлять деньги не туда, куда планировалось. Это ведет к потере средств и подрыву доверия к DeFi-платформам.
На практике удачные атаки вызывают серьезные финансовые потери. Например, в мае 2025 года трейдер потерял 2,6 миллиона долларов США в двух последовательных атаках с использованием техники «нулевых» транзакций. Этот продвинутый метод позволяет обойти подпись приватного ключа и остается незамеченным в истории транзакций, вводя жертву в заблуждение. В другой ситуации в мае 2024 года некий пользователь потерял 68 миллионов долларов в Wrapped Bitcoin из-за того, что его кошелек был обманут для отправки средств на поддельный адрес, почти полностью уничтожив его криптовалютное портфолио. Чтобы избежать подобного мошенничества, важно соблюдать комплекс защитных мер.
Одним из самых эффективных является использование новых адресов для каждой транзакции. Иерархические детерминированные (HD) кошельки автоматически генерируют свежие адреса, что значительно снижает риск выявления связи между транзакциями и пользователя со стороны злоумышленников. Помимо этого, аппаратные кошельки обеспечивают высокий уровень безопасности за счет хранения приватных ключей отдельно от устройства, подключенного к интернету. Использование таких кошельков минимизирует риск вмешательства вредоносных программ. Стоит с осторожностью подходить к публичному размещению своих адресов, особенно в социальных сетях.
Лучше использовать псевдонимы и избегать широкого распространения реальных адресов для предотвращения отслеживания и подделок. Выбор надежных и проверенных кошельков с регулярными обновлениями программного обеспечения помогает своевременно получить исправления уязвимостей, снижая возможности успешных атак. Функции белого списка адресов обеспечивают дополнительную защиту, позволяя принимать средства только от проверенных источников, что ограничивает влияние мошенников. Использование мультиподписных кошельков добавляет уровень защиты за счет необходимости нескольких подтверждений при проведении транзакции. Это особенно актуально для крупных сделок или корпоративных аккаунтов.
Современные инструменты блокчейн-аналитики помогают выявлять подозрительные микро-транзакции — так называемые «dusting» атаки, когда мошенники отправляют очень маленькие суммы на большое количество адресов, чтобы затем попытаться манипулировать историей транзакций и заставить пользователя довериться поддельным адресам. При подозрении на атаку важно незамедлительно связаться с поддержкой выбранного кошелька или биржи через официальные каналы, описать ситуацию и при необходимости обратиться в правоохранительные органы. Быстрая реакция помогает снизить ущерб и предупредить распространение схем среди других пользователей. Адресные отравления являются серьезной проблемой безопасности в криптовалютной индустрии, сочетающей технические и социальные аспекты. Только комплексная защита и внимательность пользователя способны обеспечить сохранность цифровых активов и сохранить доверие к криптосети.
Постоянное обучение, соблюдение лучших практик и использование современных технологий — залог успешной борьбы с таким видом мошенничества.