Один из кошельков, держащий крупный объем ETH, стал жертвой изощренной атаки Address Poisoning, когда все 4,556 ETH (примерно 12.4 миллиона долларов) были ошибочно переведены злоумышленнику. Этот инцидент стал результатом более двух месяцев тщательного отслеживания и подделки адресов кошельков.
Механизм работы Address Poisoning - урок для криптовалютных китов
Это не атака на смарт-контракт или утечка приватных ключей. Вместо этого злоумышленник использовал уязвимость в привычках использования кошелька жертвой. Хакер терпеливо отслеживал транзакции в течение 60 дней, а затем создал поддельный адрес, очень похожий на OTC-адрес, на который жертва обычно переводила деньги.
Этот метод также известен как “Look-alike address attack” — создание адреса, начинающегося и заканчивающегося одинаковыми символами, что затрудняет различие при быстром взгляде. После этого злоумышленник постоянно отправлял небольшие транзакции с поддельного адреса на кошелек жертвы, чтобы его адрес появился в списке “Недавних транзакций” — разделе, где жертва обычно ищет адрес для перевода.
Идеальный план хакера: 32 часа решающих действий
За примерно 32 часа до инцидента злоумышленник начал масштабную атаку, постоянно отправляя транзакции с поддельного адреса. Эта тактика позволила поднять поддельный адрес в верхнюю часть списка “Недавних транзакций”, увеличивая вероятность того, что жертва выберет именно его.
Когда пришло время вывести деньги, вместо тщательной проверки или использования доверенных адресов, жертва скопировала адрес из истории транзакций, так как он казался знакомым. Поскольку поддельный адрес был очень похож на настоящий, жертва не заметила разницы и перевела все 4,556 ETH (которые сейчас могут стоить около 9.61 миллиона долларов по текущему курсу) злоумышленнику.
Тенденция все более изощренных атак на китов
Это не единичный случай. Всего два месяца назад подобная атака Address Poisoning уже приводила к потере 50 миллионов долларов у другого жертвы. Рост таких атак показывает, что хакеры все чаще контролируют кошельки с крупными суммами, тщательно готовясь, а не действуют случайно.
Мошеннические группы усовершенствовали свои техники — от простого создания поддельных адресов до долгосрочного отслеживания, анализа привычек жертвы и планирования атак в наиболее выгодные окна времени.
Как защитить свой кошелек и активы
Чтобы не стать жертвой Address Poisoning, следуйте этим простым, но очень важным правилам:
Никогда не копируйте адрес из истории транзакций для перевода больших сумм. Вместо этого сохраните проверенные адреса в раздел “Контакты” или “Доверенные адреса” в вашем кошельке.
Проверьте все символы перед подтверждением транзакции, особенно первые и последние. Малейшая ошибка может стоить миллионы долларов.
Используйте функцию сохранения адресов в большинстве Web3-кошельков для хранения проверенных адресов.
Для крупных транзакций сначала выполните тестовый перевод на небольшую сумму, чтобы убедиться в правильности адреса.
Этот инцидент напоминает всем криптоинвесторам, особенно крупным китам, что для атаки не обязательно использовать сложные хакерские методы или передовые технологии. Иногда самые простые трюки оказываются наиболее эффективными, если мы проявляем неосторожность и халатность.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Кит потерял 12,4 миллиона долларов США из-за Address Poisoning: урок для криптоинвесторов
Один из кошельков, держащий крупный объем ETH, стал жертвой изощренной атаки Address Poisoning, когда все 4,556 ETH (примерно 12.4 миллиона долларов) были ошибочно переведены злоумышленнику. Этот инцидент стал результатом более двух месяцев тщательного отслеживания и подделки адресов кошельков.
Механизм работы Address Poisoning - урок для криптовалютных китов
Это не атака на смарт-контракт или утечка приватных ключей. Вместо этого злоумышленник использовал уязвимость в привычках использования кошелька жертвой. Хакер терпеливо отслеживал транзакции в течение 60 дней, а затем создал поддельный адрес, очень похожий на OTC-адрес, на который жертва обычно переводила деньги.
Этот метод также известен как “Look-alike address attack” — создание адреса, начинающегося и заканчивающегося одинаковыми символами, что затрудняет различие при быстром взгляде. После этого злоумышленник постоянно отправлял небольшие транзакции с поддельного адреса на кошелек жертвы, чтобы его адрес появился в списке “Недавних транзакций” — разделе, где жертва обычно ищет адрес для перевода.
Идеальный план хакера: 32 часа решающих действий
За примерно 32 часа до инцидента злоумышленник начал масштабную атаку, постоянно отправляя транзакции с поддельного адреса. Эта тактика позволила поднять поддельный адрес в верхнюю часть списка “Недавних транзакций”, увеличивая вероятность того, что жертва выберет именно его.
Когда пришло время вывести деньги, вместо тщательной проверки или использования доверенных адресов, жертва скопировала адрес из истории транзакций, так как он казался знакомым. Поскольку поддельный адрес был очень похож на настоящий, жертва не заметила разницы и перевела все 4,556 ETH (которые сейчас могут стоить около 9.61 миллиона долларов по текущему курсу) злоумышленнику.
Тенденция все более изощренных атак на китов
Это не единичный случай. Всего два месяца назад подобная атака Address Poisoning уже приводила к потере 50 миллионов долларов у другого жертвы. Рост таких атак показывает, что хакеры все чаще контролируют кошельки с крупными суммами, тщательно готовясь, а не действуют случайно.
Мошеннические группы усовершенствовали свои техники — от простого создания поддельных адресов до долгосрочного отслеживания, анализа привычек жертвы и планирования атак в наиболее выгодные окна времени.
Как защитить свой кошелек и активы
Чтобы не стать жертвой Address Poisoning, следуйте этим простым, но очень важным правилам:
Никогда не копируйте адрес из истории транзакций для перевода больших сумм. Вместо этого сохраните проверенные адреса в раздел “Контакты” или “Доверенные адреса” в вашем кошельке.
Проверьте все символы перед подтверждением транзакции, особенно первые и последние. Малейшая ошибка может стоить миллионы долларов.
Используйте функцию сохранения адресов в большинстве Web3-кошельков для хранения проверенных адресов.
Для крупных транзакций сначала выполните тестовый перевод на небольшую сумму, чтобы убедиться в правильности адреса.
Этот инцидент напоминает всем криптоинвесторам, особенно крупным китам, что для атаки не обязательно использовать сложные хакерские методы или передовые технологии. Иногда самые простые трюки оказываются наиболее эффективными, если мы проявляем неосторожность и халатность.