Неназванный держатель криптовалюты недавно потерял токены PYTH на сумму более 3 миллионов долларов, ошибочно переведя их на кошелек мошенника.
Ошибка произошла, когда жертва, полагаясь на историю своих транзакций, скопировала и использовала поддельный адрес для депозита.
Высокая цена маленькой ошибки
Согласно сообщению от 25 ноября блокчейн-аналитиков Lookonchain, неизвестный мошенник создал адрес, первые четыре символа которого точно совпадали с депозитным кошельком жертвы. Затем он отправил жертве 0,000001 SOL, что составляет около 0,00025 долларов, из-за чего поддельный аккаунт появился в истории транзакций.
Не проявив должной осторожности, пострадавший скопировал поддельный адрес прямо из истории транзакций, увидев, что первые четыре символа совпали. Затем они отправили 7 миллионов токенов PYTH на сумму около 3,08 миллиона долларов преступнику, не перепроверив уникальный идентификатор.
Эксперты по безопасности называют эти атаки «отравлением адресов». Они эксплуатируют распространенную привычку пользователей криптовалют: полагаться на историю транзакций для копирования уникальных идентификаторов кошельков вместо того, чтобы извлекать их из официальных источников или доверенных контактов. Хотя это может показаться удобным, практика часто рискованна.
Антимошенническая платформа Scam Sniffer недавно выделила еще один случай, когда пользователь якобы потерял $129 млн после копирования неправильного адреса из истории переводов. В этом случае мошеннический счет имел те же последние шесть символов, что и правильный.
Во многих кошельках обычно отображаются только первые шесть и последние шесть символов адреса, а это значит, что для подтверждения их достоверности может потребоваться нечто большее, чем беглый взгляд. К счастью для этого человека или организации, мошенник вернул украденные средства в течение часа.
В мае пользователь Ethereum потерял 1155 завернутых биткоинов (wBTC) на сумму 68 миллионов долларов, а в декабре прошлого года у нескольких владельцев Safe Wallet с помощью того же трюка украли 2 миллиона долларов.
Понимание отравления адреса
Злоумышленники обычно используют два метода для выполнения отравления адресов: переводы с нулевой стоимостью и поддельные токены. При переводах с нулевой стоимостью мошенник использует реальные контракты токенов, но совершает транзакции с очень низкой стоимостью, чтобы отобразить вводящую в заблуждение активность в истории транзакций потенциальной жертвы в цепочке.
Напротив, метод поддельных токенов подразумевает создание фиктивных контрактов токенов для имитации настоящих токенов, таких как USDT или USDC. Затем мошенники ищут подлинные транзакции токенов, и когда они их видят, они переводят свои фальшивые токены на адрес, с которого была совершена транзакция. Это создает у пользователя впечатление, что он отправил средства на определенный счет, хотя на самом деле это не так.
Пользователь может затем ошибочно принять поддельный перевод токена за настоящий, когда он просматривает историю своего кошелька или использует проводник по блокчейну. Желая повторить транзакцию, он может отправить деньги на кошелек мошенника, непреднамеренно скопировав и вставив поддельный адрес.
Источник