Отравление адресов (Address Poisoning)
Что такое Отравление адресов (Address Poisoning)?
Отравление адресов (Address Poisoning)Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику.
В этом виде мошенничества атакующий генерирует vanity-адреса, у которых первые и последние символы совпадают с адресом, с которым жертва недавно взаимодействовала. Затем он отправляет с этого похожего адреса перевод с нулевой стоимостью или микроскопический объём токена жертве, чтобы тот появился в истории кошелька. Позже, копируя адрес из истории, а не из доверенного источника, жертва может вставить адрес атакующего и подтвердить перевод. Этот приём активно использовался в 2022–2024 годах и привёл к многомиллионным потерям в Ethereum и BSC. Защита: никогда не копировать адреса из истории, использовать адресные книги или ENS, проверять адрес на экране аппаратного кошелька.
● Примеры
- 01
Пользователь вставляет похожий адрес, скопированный из недавней истории, и теряет 50 000 USDT.
- 02
Злоумышленник отравляет множество кошельков, недавно пользовавшихся определённым контрактом моста.
● Частые вопросы
Что такое Отравление адресов (Address Poisoning)?
Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику. Относится к категории Web3 и блокчейн в кибербезопасности.
Что означает Отравление адресов (Address Poisoning)?
Отравление адресов засевает историю транзакций жертвы похожими адресами, контролируемыми атакующим, чтобы она позже скопировала не тот адрес и отправила средства злоумышленнику.
Как работает Отравление адресов (Address Poisoning)?
В этом виде мошенничества атакующий генерирует vanity-адреса, у которых первые и последние символы совпадают с адресом, с которым жертва недавно взаимодействовала. Затем он отправляет с этого похожего адреса перевод с нулевой стоимостью или микроскопический объём токена жертве, чтобы тот появился в истории кошелька. Позже, копируя адрес из истории, а не из доверенного источника, жертва может вставить адрес атакующего и подтвердить перевод. Этот приём активно использовался в 2022–2024 годах и привёл к многомиллионным потерям в Ethereum и BSC. Защита: никогда не копировать адреса из истории, использовать адресные книги или ENS, проверять адрес на экране аппаратного кошелька.
Как защититься от Отравление адресов (Address Poisoning)?
Защита от Отравление адресов (Address Poisoning) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Отравление адресов (Address Poisoning)?
Распространённые альтернативные названия: Отравление адреса кошелька, Фишинг через vanity-адрес.
● Связанные термины
- web3№ 816
Фишинг Permit2
Фишинг Permit2 заставляет пользователя Ethereum подписать офчейн-сообщение Uniswap Permit2, дающее злоумышленнику право переводить его ERC-20 токены.
- web3№ 181
Похититель буфера обмена (Clipboard Hijacker)
Clipboard hijacker (crypto clipper) — это вредоносная программа, которая следит за буфером обмена ОС и незаметно подменяет скопированный криптоадрес жертвы на адрес, контролируемый атакующим.
- web3№ 365
Пыльная атака (Dust Attack)
Пыльная атака рассылает крошечные суммы криптовалюты на множество кошельков, чтобы при последующем расходовании пыли ончейн-аналитики могли кластеризовать адреса и снять анонимность.
- attacks№ 821
Фишинг
Атака с применением социальной инженерии, при которой злоумышленник выдаёт себя за доверенную сторону, чтобы заставить жертву раскрыть учётные данные, перевести деньги или запустить вредоносное ПО.
- attacks№ 1065
Социальная инженерия
Психологическое манипулирование людьми, заставляющее их совершать действия или раскрывать конфиденциальную информацию в интересах злоумышленника.
● См. также
- № 243Криптомиксер / Tumbler
- № 464Аппаратный кошелёк