Назад к ленте

После Fusaka число атак с подменой адреса в Ethereum взлетело на 600%Практика «отравления адресов» в Ethereum приобретает массовый характер. После Fusaka число «пылевых» переводов USDT выросло на 612%.

📅 13.03.2026 11:00
Практика«отравления адресов»в сети Ethereum приобретает массовый характер. После обновленияFusakaчисло «пылевых» переводовUSDTвыросло на 612%, свидетельствуют данные Etherscan. https://t.co/SBZoEtLqM0— etherscan.eth (@etherscan)March 12, 2026 Снижение сетевых комиссий в результате апгрейда спровоцировало новую волну мошеннической активности. Злоумышленники рассылают миллионы микротранзакций с нулевой стоимостью, чтобы засорить историю операций в кошельках жертв. Их главная цель — заставить пользователей по ошибке скопировать поддельный адрес из списка последних операций. За 90 дней послеактивации обновления3 декабря 2025 года число «пылевых» переводов — транзакций на сумму менее $0,01 — взлетело по сравнению с аналогичным периодом до апгрейда: USDT: +612% (с 4,2 млн до 29,9 млн); USDC: +473% (с 2,6 млн до 14,9 млн); DAI: +470% (со 142 000 до 811 000); ETH: +62% (со 104,5 млн до 169,7 млн). При этом количество обычных операций на суммы выше $0,01 сохранилось на прежнем уровне. Это указывает на всплеск активности мошенников, а не на органический рост сети. Злоумышленники отслеживают крупные переводы в блокчейне. Автоматизированные системы генерируют адреса-двойники, которые имитируют первые и последние символы адресов, с которыми недавно взаимодействовала жертва. Затем мошенники пользователя отправляют «пылевые» переводы, чтобы фейковый адрес попал в историю транзакций. Они рассчитывают, что жертва скопирует поддельные реквизиты и отправит средства на него. Иногда за право «отравить» кошелек конкурируют сразу несколько групп хакеров. На одном из скриншотов Etherscan видно, как в течение пары минут после легитимного USDT-перевода в историю жертвы попадает до 13 фейковых транзакций от разных атакующих. Аналитики также упомянули жалобу пользователя под ником Nima. Он написал, что после двухстейблкоин-переводов получил более 89 писем с оповещениями об активности по адресу. Address poisoning attacks are getting out of hand. I just sent two stablecoin transactions and received +89 emails from my Etherscan address watch alert notifications.It took them <30 mins to create all of these on mainnet.So many will fall victim to this.pic.twitter.com/H1nGaMMprE— Nima 👁️ (@0xNimaRa)February 13, 2026 Address poisoning attacks are getting out of hand. I just sent two stablecoin transactions and received +89 emails from my Etherscan address watch alert notifications.It took them <30 mins to create all of these on mainnet.So many will fall victim to this.pic.twitter.com/H1nGaMMprE С июля 2022 по июнь 2024 года эксперты Blockchain Address Poisoningзафиксировалиоколо 17 млн попыток обмана пользователей с помощью подмены адресов. Целью злоумышленников стали примерно 1,3 млн человек, а совокупный ущерб от их действий превысил $79 млн. В сетях с низкими комиссиями проблема стоит острее. Например, на Binance Smart Chain количество поддельных переводов на 1355% выше, чем в Ethereum. Успешной оказывается лишь малая часть атак — порядка 0,01%. Однако именно массовый характер рассылок делает схему высокорентабельной. «Вместо того, чтобы целиться в единичные адреса, кампании часто рассылают тысячи или даже миллионы поддельных переводов. При достаточном количестве попыток даже крошечный процент успеха может принести значительную прибыль», — отметили в Etherscan. «Вместо того, чтобы целиться в единичные адреса, кампании часто рассылают тысячи или даже миллионы поддельных переводов. При достаточном количестве попыток даже крошечный процент успеха может принести значительную прибыль», — отметили в Etherscan. Напомним, в декабре 2025 года инвесторлишилсяпочти $50 млн в результате атаки с подменой адреса. Основатель Binance Чанпэн Чжаопредложилдополнительные меры безопасности для «искоренения» этой практики.

Рекомендованный контент