Платформа безпеки блокчейна, яка моніторить системи, включаючи інструменти для виявлення крипто-шпіонів, нещодавно зафіксувала тривожний інцидент, коли власник Ethereum став жертвою отруєння адреси — втративши значну суму в процесі.
Атака: дорогий помилка
Один користувач випадково переказав 140 ETH (приблизно $636,559 за поточними ринковими курсами), скопіювавши, здавалося б, легітимну адресу гаманця з історії транзакцій. Однак, адресу було підроблено зловмисниками, які використовували техніку, відому як отруєння адреси. На момент інциденту Ethereum торгувався приблизно за цією ціною, що зробило втрату особливо значною для жертви.
Як працює отруєння адреси
Механізм атаки досить простий, але дуже ефективний. Зловмисники використовують невеликі транзакції — часто “dust” перекази або транзакції з нульовою вартістю — для цільових гаманців. Ця тактика має конкретну мету: заповнити історію транзакцій жертви адресами, що дуже схожі на звичайні гаманці користувача.
Коли користувачі регулярно копіюють і вставляють адреси з історії без перевірки повної адреси гаманця, вони стають вразливими до цієї хитрості. Підроблені адреси навмисно зроблені майже ідентичними легітимним, лише трохи відрізняючись, щоб перенаправити кошти на гаманець зловмисника.
Чому ця атака успішна
Успіх отруєння адреси полягає у людській помилці у поєднанні з зручністю. Більшість користувачів покладаються на функцію копіювання та вставки, щоб уникнути помилок при ручному введенні адрес. Посів історії транзакцій переконливими дублікатами дозволяє зловмисникам використовувати цю звичку. Жертва, ймовірно, довіряла своїй історії транзакцій як безпечному орієнтиру — що є цілком логічним, але зловмисники навмисно підривали цю довіру.
Як захиститися від отруєння адреси
Користувачам слід застосовувати кілька захисних заходів: завжди перевіряти повну адресу гаманця символ за символом перед підтвердженням великих переказів, активувати функції білого списку адрес, якщо вони доступні, і використовувати інструменти для перевірки адрес або розширення для браузера. Додатково корисно перевіряти перші та останні кілька символів адреси, оскільки більшість підроблених адрес відрізняються лише в середині.
Цей інцидент є яскравим нагадуванням, що навіть технічно підковані користувачі залишаються вразливими до складних соціотехнічних атак у криптовалютній сфері.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Як проста помилка копіювання та вставки коштувала одному користувачу 140 ETH: приховані небезпеки отруєння адреси
Платформа безпеки блокчейна, яка моніторить системи, включаючи інструменти для виявлення крипто-шпіонів, нещодавно зафіксувала тривожний інцидент, коли власник Ethereum став жертвою отруєння адреси — втративши значну суму в процесі.
Атака: дорогий помилка
Один користувач випадково переказав 140 ETH (приблизно $636,559 за поточними ринковими курсами), скопіювавши, здавалося б, легітимну адресу гаманця з історії транзакцій. Однак, адресу було підроблено зловмисниками, які використовували техніку, відому як отруєння адреси. На момент інциденту Ethereum торгувався приблизно за цією ціною, що зробило втрату особливо значною для жертви.
Як працює отруєння адреси
Механізм атаки досить простий, але дуже ефективний. Зловмисники використовують невеликі транзакції — часто “dust” перекази або транзакції з нульовою вартістю — для цільових гаманців. Ця тактика має конкретну мету: заповнити історію транзакцій жертви адресами, що дуже схожі на звичайні гаманці користувача.
Коли користувачі регулярно копіюють і вставляють адреси з історії без перевірки повної адреси гаманця, вони стають вразливими до цієї хитрості. Підроблені адреси навмисно зроблені майже ідентичними легітимним, лише трохи відрізняючись, щоб перенаправити кошти на гаманець зловмисника.
Чому ця атака успішна
Успіх отруєння адреси полягає у людській помилці у поєднанні з зручністю. Більшість користувачів покладаються на функцію копіювання та вставки, щоб уникнути помилок при ручному введенні адрес. Посів історії транзакцій переконливими дублікатами дозволяє зловмисникам використовувати цю звичку. Жертва, ймовірно, довіряла своїй історії транзакцій як безпечному орієнтиру — що є цілком логічним, але зловмисники навмисно підривали цю довіру.
Як захиститися від отруєння адреси
Користувачам слід застосовувати кілька захисних заходів: завжди перевіряти повну адресу гаманця символ за символом перед підтвердженням великих переказів, активувати функції білого списку адрес, якщо вони доступні, і використовувати інструменти для перевірки адрес або розширення для браузера. Додатково корисно перевіряти перші та останні кілька символів адреси, оскільки більшість підроблених адрес відрізняються лише в середині.
Цей інцидент є яскравим нагадуванням, що навіть технічно підковані користувачі залишаються вразливими до складних соціотехнічних атак у криптовалютній сфері.