Binance pratsyuє v kiyevi nomalno pid zerkalo
Вчера крупный криптовалютный инвестор стал жертвой так называемой атаки отравления адреса. Если вкратце, он отправил 20 миллионов долларов в стейблкоине USDT на кошелёк мошенника, чей адрес очень напоминал настоящий — то есть тот, в котором нуждался пользователь.
В чём суть отравления адреса? Скамер отправляет на ваш адрес транзакцию с небольшим объёмом определённой криптовалюты или токена. Чаще всего они используют специальное программное обеспечение для генерации адреса, напоминающего другой адрес, с которым часто взаимодействует потенциальная жертва. Затем мошенник ждёт.
Расчёт в этой схеме сделан на то, что человек скопирует адрес из истории переводов и отправит туда монеты.
В данном случае правильным адресом была комбинация 0xa7b4bac8f0f9692e56750aefb5f6cb5516e90570, тогда как мошенник владел адресом 0xa7bf48749d2e4aa29e3209879956b9baa9e90570.
Как можно заметить, начало и конец фейкового адреса совпадают с настоящим — и именно на это делают ставку скамеры. Всё же зачастую пользователи не вычитывают адреса получателей полностью, а лишь сверяют их первые и последние символы, после чего проводят транзакцию.
Где это увидеть: на скриншоте пользователь сначала перевёл 20 миллионов USDT на правильный адрес, а затем отправил такую же сумму на адрес скамера, который уже помечен как "
Fake_Phishing185618" на платформе Etherscan. Его расшифровка доступна чуть выше, причём адрес очень похож на получателя первой транзакции.
Как защититься от такой атаки? Прежде всего, не нужно брать адреса из истории транзакций, поскольку там могут быть переводы от скамеров. Вдобавок нужно каждый раз сверять адрес — желательно с помощью аппаратных кошельков.
Кстати, эти 20 миллионов в USDT уже заморожены. Соответственно, владелец денег вышел на сотрудников Tether, после чего те добавили адрес скамера в чёрный список смарт-контракта стейблкоина.



