Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnПлощадкаПодробнее
Кибератака похищает миллионы одним кликом

Кибератака похищает миллионы одним кликом

CointurkCointurk2025/12/25 12:43
Показать оригинал
Автор:Cointurk

Криптовалютная экосистема недавно была потрясена одной из крупнейших мошеннических схем на блокчейне за последние годы. Почти 50 миллионов долларов в USDT, принадлежащих одному пользователю, были отправлены не на тот кошелек всего за несколько секунд с помощью метода атаки, известного как «отравление адреса» (address poisoning). Этот инцидент не только подчеркнул индивидуальную ошибку, но и продемонстрировал, насколько опасно могут пересекаться архитектуры блокчейна и поведение пользователей.

window.lazyLoadOptions=Object.assign({},{threshold:300},window.lazyLoadOptions||{});!function(t,e){"object"==typeof exports&&"undefined"!=typeof module?module.exports=e():"function"==typeof define&&define.amd?define(e):(t="undefined"!=typeof globalThis?globalThis:t||self).LazyLoad=e()}(this,function(){"use strict";function e(){return(e=Object.assign||function(t){for(var e=1;e
window.litespeed_ui_events=window.litespeed_ui_events||["mouseover","click","keydown","wheel","touchmove","touchstart"];var urlCreator=window.URL||window.webkitURL;function litespeed_load_delayed_js_force(){console.log("[LiteSpeed] Start Load JS Delayed"),litespeed_ui_events.forEach(e=>{window.removeEventListener(e,litespeed_load_delayed_js_force,{passive:!0})}),document.querySelectorAll("iframe[data-litespeed-src]").forEach(e=>{e.setAttribute("src",e.getAttribute("data-litespeed-src"))}),"loading"==document.readyState?window.addEventListener("DOMContentLoaded",litespeed_load_delayed_js):litespeed_load_delayed_js()}litespeed_ui_events.forEach(e=>{window.addEventListener(e,litespeed_load_delayed_js_force,{passive:!0})});async function litespeed_load_delayed_js(){let t=[];for(var d in document.querySelectorAll('script[type="litespeed/javascript"]').forEach(e=>{t.push(e)}),t)await new Promise(e=>litespeed_load_one(t[d],e));document.dispatchEvent(new Event("DOMContentLiteSpeedLoaded")),window.dispatchEvent(new Event("DOMContentLiteSpeedLoaded"))}function litespeed_load_one(t,e){console.log("[LiteSpeed] Load ",t);var d=document.createElement("script");d.addEventListener("load",e),d.addEventListener("error",e),t.getAttributeNames().forEach(e=>{"type"!=e&&d.setAttribute("data-src"==e?"src":e,t.getAttribute(e))});let a=!(d.type="text/javascript");!d.src&&t.textContent&&(d.src=litespeed_inline2src(t.textContent),a=!0),t.after(d),t.remove(),a&&e()}function litespeed_inline2src(t){try{var d=urlCreator.createObjectURL(new Blob([t.replace(/^(?: )?$/gm,"$1")],{type:"text/javascript"}))}catch(e){d="data:text/javascript;base64,"+btoa(t.replace(/^(?: )?$/gm,"$1"))}return d} var litespeed_vary=document.cookie.replace(/(?:(?:^|.*;\s*)_lscache_vary\s*\=\s*([^;]*).*$)|^.*$/,"");litespeed_vary||fetch("/wp-content/plugins/litespeed-cache/guest.vary.php",{method:"POST",cache:"no-cache",redirect:"follow"}).then(e=>e.json()).then(e=>{console.log(e),e.hasOwnProperty("reload")&&"yes"==e.reload&&(sessionStorage.setItem("litespeed_docref",document.referrer),window.location.reload(!0))});

Как произошла атака с отравлением адреса

В центре инцидента находится кошелек, который был активен почти два года и в основном использовался для переводов USDT. После вывода средств с Binance пользователь получил около 50 миллионов долларов в USDT. Считая этот способ безопасным, пользователь сначала сделал небольшой тестовый перевод. Через несколько минут был осуществлен основной перевод, но, не подозревая об этом, пользователь использовал неверный адрес.

До этого момента мошенник уже подготовил атаку «отравление адреса». Был создан кошелек, очень похожий на адрес, который жертва часто использовала, и на него была отправлена крошечная сумма USDT, чтобы добавить запись в историю транзакций. Поскольку адреса в интерфейсе кошелька отображаются как длинные и сложные строки, пользователь случайно скопировал этот поддельный адрес из истории транзакций, когда собирался перевести средства, в результате чего почти 50 миллионов долларов были отправлены на кошелек злоумышленника одним кликом.

Споры вокруг модели UTXO и мнение Charles Hoskinson

Charles Hoskinson, основатель Cardano, прокомментировал этот инцидент, заявив, что подобные потери гораздо сложнее реализовать в некоторых архитектурах блокчейна. Он отметил, что модели на основе аккаунтов, используемые в Ethereum и сетях на базе EVM, структурно позволяют мошенничествам вроде отравления адреса. В этой модели адреса сохраняются как постоянные аккаунты, а кошельки часто предлагают пользователям копировать адреса из предыдущих транзакций — привычка, на которую и нацелены мошенники.

По словам Hoskinson, сети, использующие модель UTXO, такие как Bitcoin и Cardano, более устойчивы в этом отношении. В модели UTXO каждая транзакция создает новые выходы, расходуя старые, что исключает понятие постоянного «баланса аккаунта». Соответственно, не существует постоянной истории адресов, которую можно было бы визуально отравить. Он подчеркивает, что этот инцидент не является ошибкой протокола или смарт-контракта, а представляет собой опасное взаимодействие между дизайном и человеческим поведением.

На аналогичные риски недавно обратили внимание и другие отчеты. За последние несколько недель крупный поставщик кошельков выпустил обновление безопасности, чтобы предупредить пользователей о привычке копировать адреса, а также обновил экраны проверки адресов. Эти события подчеркивают важность дизайна кошельков наряду с индивидуальными мерами предосторожности.

0
0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!
© 2025 Bitget