## Растущая проблема мошенничества с подделкой адресов: как кража $50M USDT выявила уязвимости кошельков
Криптосообщество сталкивается с тревожным ростом атак с подделкой адресов. Недавний инцидент 19 декабря показал, что кит случайно перевёл почти $50 миллион USDT на фальшивый адрес, который выглядел идентично их предполагаемому получателю — что выявило критический пробел в безопасности кошельков, затрагивающий как розничных пользователей, так и институциональных держателей.
### Понимание работы мошенничеств с фальшивыми адресами
Метод атаки кажется обманчиво простым, но при этом чрезвычайно эффективным. Мошенники используют скоординированную стратегию: они отправляют микроскопические суммы криптовалюты с фальшивого адреса, который зеркально повторяет адрес вашего обычного контакта, отличаясь всего одним или двумя символами. Эти "пыльные" переводы автоматически заполняют вашу историю транзакций, и когда вы позже копируете адрес, который кажется знакомым контактом, вы на самом деле копируете фальшивый адрес злоумышленника.
$50M Этот инцидент отлично иллюстрирует это. Жертва сначала выполнила тестовую транзакцию для проверки адреса, прежде чем отправить всю сумму — это хорошая практика, которая не сработала, потому что фальшивый адрес в их истории выглядел легитимным. Аналитика блокчейна показывает, что злоумышленник быстро конвертировал украденный USDT через несколько кошельков, скрывая следы средств с помощью протоколов смешивания.
### Масштаб проблемы
Это был не единичный случай. Согласно исследованиям безопасности, по блокчейн-сетям выявлено примерно 15 миллионов заражённых адресов. Только за ноябрь было зафиксировано убытков на сумму $7.77 миллиона у более чем 6 300 жертв через подобные схемы фишинга. Оценки отрасли показывают, что общие потери криптовалюты в 2025 году достигнут $3.3 миллиарда, при этом подделка адресов и компрометация кошельков составляют значительную часть этих убытков.
### Как выглядят решения для кошельков
Эксперты по безопасности и лидеры отрасли выступают за многоуровневую защиту на уровне кошельков:
**Интеграция реального времени с черными списками:** кошельки должны запрашивать общие базы данных известных мошеннических адресов, предупреждая пользователей или блокируя транзакции до их подтверждения. Это не требует изменений в протоколах блокчейна — реализуется исключительно программным обеспечением на стороне кошелька.
**Автоматическая фильтрация спама:** история транзакций, засорённая пыльными переводами с мошеннических адресов, создаёт идеальную среду для атакующих. Кошельки, которые автоматически скрывают или помечают транзакции с нулевой стоимостью, уменьшают визуальный шум, позволяющий мошенничеству развиваться.
**Улучшенная проверка адресов:** при копировании из истории или ручном вводе адресов кошельки должны реализовать оповещения о совпадении символов. Если первые и последние символы не соответствуют ожидаемым шаблонам или известным контактам, должно появляться заметное предупреждение.
### Почему это важно сейчас
Заражение адресов — одна из наиболее доступных, но при этом высокоэффективных атак в криптовалютной сфере, поскольку она эксплуатирует человеческое поведение, а не технические уязвимости. Обновление программного обеспечения кошельков может нейтрализовать эту угрозу без необходимости изменений в базовых протоколах блокчейна. Однако широкое внедрение требует координации отрасли — отдельные кошельки, реализующие разрозненные решения, оставляют пробелы, которые злоумышленники продолжают использовать.
Этот инцидент подчеркивает важную истину: по мере увеличения объема криптовладений, стоимость обучения пользователей становится недостаточной. Провайдеры кошельков должны рассматривать защиту от подделки адресов как ключевую функцию, а не как дополнительную опцию, превращая безопасность из ответственности пользователя в автоматическую защиту.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
## Растущая проблема мошенничества с подделкой адресов: как кража $50M USDT выявила уязвимости кошельков
Криптосообщество сталкивается с тревожным ростом атак с подделкой адресов. Недавний инцидент 19 декабря показал, что кит случайно перевёл почти $50 миллион USDT на фальшивый адрес, который выглядел идентично их предполагаемому получателю — что выявило критический пробел в безопасности кошельков, затрагивающий как розничных пользователей, так и институциональных держателей.
### Понимание работы мошенничеств с фальшивыми адресами
Метод атаки кажется обманчиво простым, но при этом чрезвычайно эффективным. Мошенники используют скоординированную стратегию: они отправляют микроскопические суммы криптовалюты с фальшивого адреса, который зеркально повторяет адрес вашего обычного контакта, отличаясь всего одним или двумя символами. Эти "пыльные" переводы автоматически заполняют вашу историю транзакций, и когда вы позже копируете адрес, который кажется знакомым контактом, вы на самом деле копируете фальшивый адрес злоумышленника.
$50M Этот инцидент отлично иллюстрирует это. Жертва сначала выполнила тестовую транзакцию для проверки адреса, прежде чем отправить всю сумму — это хорошая практика, которая не сработала, потому что фальшивый адрес в их истории выглядел легитимным. Аналитика блокчейна показывает, что злоумышленник быстро конвертировал украденный USDT через несколько кошельков, скрывая следы средств с помощью протоколов смешивания.
### Масштаб проблемы
Это был не единичный случай. Согласно исследованиям безопасности, по блокчейн-сетям выявлено примерно 15 миллионов заражённых адресов. Только за ноябрь было зафиксировано убытков на сумму $7.77 миллиона у более чем 6 300 жертв через подобные схемы фишинга. Оценки отрасли показывают, что общие потери криптовалюты в 2025 году достигнут $3.3 миллиарда, при этом подделка адресов и компрометация кошельков составляют значительную часть этих убытков.
### Как выглядят решения для кошельков
Эксперты по безопасности и лидеры отрасли выступают за многоуровневую защиту на уровне кошельков:
**Интеграция реального времени с черными списками:** кошельки должны запрашивать общие базы данных известных мошеннических адресов, предупреждая пользователей или блокируя транзакции до их подтверждения. Это не требует изменений в протоколах блокчейна — реализуется исключительно программным обеспечением на стороне кошелька.
**Автоматическая фильтрация спама:** история транзакций, засорённая пыльными переводами с мошеннических адресов, создаёт идеальную среду для атакующих. Кошельки, которые автоматически скрывают или помечают транзакции с нулевой стоимостью, уменьшают визуальный шум, позволяющий мошенничеству развиваться.
**Улучшенная проверка адресов:** при копировании из истории или ручном вводе адресов кошельки должны реализовать оповещения о совпадении символов. Если первые и последние символы не соответствуют ожидаемым шаблонам или известным контактам, должно появляться заметное предупреждение.
### Почему это важно сейчас
Заражение адресов — одна из наиболее доступных, но при этом высокоэффективных атак в криптовалютной сфере, поскольку она эксплуатирует человеческое поведение, а не технические уязвимости. Обновление программного обеспечения кошельков может нейтрализовать эту угрозу без необходимости изменений в базовых протоколах блокчейна. Однако широкое внедрение требует координации отрасли — отдельные кошельки, реализующие разрозненные решения, оставляют пробелы, которые злоумышленники продолжают использовать.
Этот инцидент подчеркивает важную истину: по мере увеличения объема криптовладений, стоимость обучения пользователей становится недостаточной. Провайдеры кошельков должны рассматривать защиту от подделки адресов как ключевую функцию, а не как дополнительную опцию, превращая безопасность из ответственности пользователя в автоматическую защиту.