Платформа аналитики блокчейна Etherscan сообщила о растущей тенденции атак с подменой адресов Ethereum. Исследователи оценивают, что пользователи потеряли не менее 79,3 $ млн из-за атак с подменой адресов в период с июля 2022 года по июнь 2024 года.
Отчет основан на инциденте, связанном с пользователем Etherscan по имени Nima. Пользователь утверждал, что получил более 89 электронных писем с предупреждениями о наблюдении за адресами вскоре после совершения двух транзакций со стейблкоинами. Злоумышленники создали несколько подозрительных переводов примерно за 30 минут. Это насытило историю транзакций кошелька похожими адресами, по словам Nina.
Подмена адреса — это трюк, направленный на то, чтобы обманом заставить пользователей отправить деньги на мошеннические кошельки. Злоумышленники генерируют адреса, похожие на легитимные, часто совпадающие с первыми и последними символами предпочитаемых адресов, которые ранее использовались жертвой.
Затем эти поддельные адреса добавляются в историю транзакций жертвы либо посредством небольших переводов, либо переводов с нулевой стоимостью. Это увеличивает риск того, что пользователь может скопировать неправильный адрес при совершении следующей транзакции.
Кроме того, в отчете проанализирована активность отравления в Ethereum и BNB Smart Chain. Исследование оценило 17 млн попыток отравления, затронувших около 1,3 млн кошельков в период с 2022 по 2024 год.
Хотя процент успеха отдельных усилий относительно низок, случаи подмены адресов Ethereum привели к потерям как минимум в 79,3 $ млн.
Потери от подмены адресов Ethereum достигают 79,3 $ млн | Источник: Etherscan
Результаты свидетельствуют о том, что автоматизация управляет этими крупномасштабными атаками, а не изолированными инцидентами.
Большинство кампаний в настоящее время отслеживают активность блокчейна в режиме реального времени, нацеливаясь на адреса, которые регулярно переводят токены или имеют большие остатки. Как только автоматизированные системы идентифицируют подходящую транзакцию, они быстро генерируют похожие адреса и отправляют отравленные переводы на целевой кошелек.
Похоже, что среди злоумышленников также существует конкуренция. Аналитики заметили случаи, когда несколько злоумышленников пытались добавить поддельные адреса в историю кошелька почти одновременно. В одном инциденте 13 отравлений переводов произошли в течение нескольких минут после действительной транзакции Tether.
Согласно отчету, эти мошенничества сильно зависят от объема. Аналитики оценивают, что средний перевод отравления будет успешным только с процентом успеха около 0,01%, что составляет одну из 10 000 попыток.
Тем не менее, способность передавать большие объемы автоматизированных транзакций позволит злоумышленникам быть прибыльными даже при чрезвычайно низких показателях успеха.
Состояние сетей после обновления Fusaka в декабре 2025 года, похоже, еще больше обострило активность. Обновление Fusaka предоставило улучшения, которые снизили транзакционные издержки в Ethereum, позволяя злоумышленникам отправлять все больше и больше переводов низкой стоимости по низкой цене.
Согласно данным отчета, количество пылевых переводов, которые включают транзакции менее 0,01, резко увеличилось через 90 дней после обновления.
В случае USDT пылевые переводы выросли с 4,2 млн до обновления до 29,9 млн после, что составляет увеличение на 612%. Такие же всплески наблюдались с USD Coin и Dai, которые выросли на 473% и 470% соответственно.
Злоумышленники, занимающиеся подменой адресов Ethereum, часто выдают небольшие балансы токенов на вновь поддельные кошельки, а затем отправляют единичные пылевые транзакции на эти адреса с использованием этих кошельков.
Поскольку эти переводы требуют минимальных значений токенов, массовые кампании могут быть реализованы по относительно низким ставкам. Это увеличивает шансы обнаружения мошеннических адресов в записях транзакций.
Статья Подмена адресов Ethereum приводит к потерям в 79,3 $ млн, переводы USDT выросли на 612% впервые появилась на The Coin Republic.


