Після оновлення Ефіріуму кількість «пилових» транзакцій USDT зросла на 612% – Bits Media

Після оновлення Fusaka у мережі Ефіріуму кількість атак типу address poisoning («отруєння адрес») різко зросла. За даними аналітиків Etherscan, за останні три місяці кількість «криптопилових» переказів у USDT збільшилася на 612%.

За 90 днів після оновлення щоденна кількість транзакцій у мережі зросла на 30%, а кількість нових адрес збільшилася на 78%, зазначають аналітики. Істотно зросла і кількість мікротранзакцій:

  • в USDT – з 4,2 млн до 29,9 млн;

  • у USDC – з 2,6 млн до 14,9 млн (+473%);

  • у DAI – з 142 405 до 811 029 (+470%);

  • в ETH – зі 104,5 млн до 169,7 млн (+62%).

У Etherscan наводять приклад одного з користувачів, який після двох перекладів стейблкоїнів отримав понад 89 повідомлень від сервісу Address Watch Alert. Усі фальшиві транзакції було створено за 30 хвилин після вихідних операцій.

Як зазначають фахівці з безпеки, зловмисники зазвичай обирають гаманці з частими переказами, великими балансами чи нещодавніми великими транзакціями. Потім автоматизовані системи генерують адреси, які візуально схожі на ті, з якими користувач вже взаємодіяв. Як правило, збігаються перші та останні символи адреси.

Після цього в гаманець жертви відправляються «криптопилові» переклади (dust transfers), фальшиві чи нульові транзакції. Вони засмічують історію операцій та підвищують ймовірність того, що користувач помилково відправить кошти на підроблену адресу.

Іноді кілька груп зловмисників одночасно атакують один і той же гаманець. Та, чия підроблена адреса виявиться першою в історії операцій, отримує найбільший шанс на успішну крадіжку коштів.

За оцінкою Etherscan, успішною виявляється приблизно одна спроба з 10 000. Однак при масових розсилках навіть такий показник може давати зловмисникам прибуток. Після оновлення комісії в мережі Ефіріуму помітно знизилися, що зробило «пилові» атаки вигіднішими.

Дослідження 2025 року, що охоплює період із липня 2022 року до червня 2024 року — ще до оновлення Fusaka, — виявило близько 17 млн спроб «отруєння» гаманців. Від цієї схеми постраждали щонайменше 1,3 млн користувачів, а загальні збитки склали не менше $79,3 млн. У мережах з нижчими комісіями, наприклад, у BNB Smart Chain (BSC), подібні атаки відбуваються на 1355% частіше, зазначають аналітики.

Раніше розробники криптогаманця Trust Wallet повідомили про створення автоматичного захисту від «криптопилових» атак. Нова система перевіряє адреси в транзакціях і попереджає користувача про можливу заміну до надсилання коштів.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *