
Обновление Fusaka в сети Ethereum принесло не только технические улучшения, но и побочный эффект: резкий скачок атак типа address poisoning («отравление адресов»). По данным Etherscan, за последние 90 дней объём «пылевых» переводов в стейблкоине USDT подскочил на 612%.
Параллельно выросла общая активность: ежедневное число транзакций в сети увеличилось на 30%, а количество новых адресов — на 78%. Микротранзакции в стабильных монетах также показали взрывной рост: USDT (с 4,2 млн до 29,9 млн), USDC (+473%), DAI (+470%), ETH (+62%).
Аналитики приводят показательный кейс: после двух реальных переводов пользователь получил более 89 уведомлений от сервиса Address Watch Alert — все фальшивые транзакции были сгенерированы менее чем за 30 минут.
Механика атаки отточена: злоумышленники выбирают кошельки с высокой активностью или крупными балансами, затем автоматизированные скрипты создают адреса, визуально мимикрирующие под «родные» (совпадают первые и последние символы). В историю операций жертвы отправляются «пылевые» переводы — нулевые или мизерные суммы, задача которых — засорить лог и повысить шанс ошибки при копировании адреса.
Иногда на один кошелёк одновременно «охотятся» несколько групп: побеждает тот, чей фейковый адрес окажется выше в истории. Успешной считается примерно одна попытка из 10 000, но при массовом масштабе даже такая конверсия приносит прибыль.
Снижение комиссий после Fusaka сделало «пылевые» атаки экономически выгоднее. Исследование 2025 года (данные до обновления) зафиксировало ~17 млн попыток отравления, 1,3 млн пострадавших и ущерб свыше $79,3 млн. В сетях с ещё более низкими комиссиями, например BNB Smart Chain, подобные атаки происходят на 1355% чаще.
Нет похожих публикаций.