Найти в Дзене

Что такое отравление адреса криптокошелька

Оглавление

Под отравлением адресов подразумевают действия, направленные на отслеживание транзакций, кражу средств или компрометацию криптовалютных адресов.

Отравление криптоадреса | #BTC_2TheMoon
Отравление криптоадреса | #BTC_2TheMoon

Эти атаки, использующие недостатки сетевых протоколов, серьезно угрожают не только целостности данных и безопасности пользователя, но и сети в целом. Отравление адресов — это зловредная тактика, которая может перенаправить транзакции, прервать работу сервисов, дать хакеру несанкционированный доступ к конфиденциальным данным или изменению таблиц маршрутизации.

Цели отравления криптоадреса

В контексте криптовалют противоправные действия, когда злоумышленники оказывают влияние на пользователей или обманывают их, подменяя криптовалютные адреса, называются атаками с отравлением адресов.

Адреса в блокчейне, состоящие из отдельных буквенно-цифровых символов, служат источником или местом назначения транзакций. Атаки на них нарушают целостность и безопасность криптовалютных кошельков и транзакций.

Отравления криптовалютных адресов чаще всего применяются либо для незаконного присвоения цифровых активов, либо для нарушения бесперебойной работы блокчейн-сетей.

Кражи

Злоумышленник может обманом заставить жертву перевести средства на свой адрес-собиратель (драйнер), используя фишинг, методы перехвата транзакций или манипулирования адресами.

Дестабилизация

Отравление адресов может использоваться для нарушения нормальной работы блокчейна, вызывая перегрузки, задержки или прерывания транзакций и смарт-контрактов, что снижает эффективность работы сети.

Скам

Злоумышленники часто пытаются ввести в заблуждение криптоновичков, выдавая себя за известных личностей или создавая видимость легальной деятельности. Это подрывает доверие сообщества к экосистеме в целом и может привести к ошибочным транзакциям, экзит-скамам и рагпуллам.

Атаки с отравлением адресов подчеркивают важность строгих процедур безопасности и постоянного внимания к криптовалютным сервисам в целях защиты цифровых активов и поддержания общей целостности технологии блокчейн.

Типы атак с отравлением адресов

Методы отравления адресов криптовалютных кошельков включают фишинг, перехват транзакций, атаки Сивиллы, поддельные QR-коды, подмены адресов и уязвимости смарт-контрактов. Каждый из этих методов несет в себе уникальный риск для активов пользователей и целостности сети.

Фишинговые атаки

В криптовалютной сфере распространенным видом отравления адресов являются фишинговые атаки, в ходе которых преступники создают фальшивые веб-сайты или учетные записи в социальных сетях, очень похожие на ресурсы реальных личностей или респектабельных сервисов, таких как криптовалютные биржи или хостеры кастодиальных кошельков.

Эти мошеннические платформы, маскируясь под реальные, пытаются обманом заставить ничего не подозревающих пользователей раскрыть свои данные для входа в систему, приватные ключи или мнемонические фразы (фразы восстановления/seed-фразы). Получив их, мошенники могут проводить транзакции и украсть средства жертвы с реальных бирж или кошельков.

Перехват транзакций

Другой метод отравления адресов — перехват транзакций, при котором злоумышленники перехватывают действительные криптовалютные транзакции и изменяют адрес назначения. Средства, предназначенные настоящему получателю, путем изменения адреса получателя перенаправляются на подконтрольный злоумышленнику. Для такого рода атак часто используется вредоносное ПО, компрометирующее пользовательское устройство или сеть, или и то, и другое.

Атаки Сивиллы

Атаки Сивиллы подразумевают создание нескольких ложных валидаторов или нод, чтобы получить контроль над работой криптовалютной сети. Получив его, злоумышленники могут обманывать пользователей и изменять данные, что ставит под угрозу безопасность сети.

Злоумышленники могут использовать большое количество фальшивых узлов в блокчейне Proof-of-Stake (PoS), чтобы существенно повлиять на механизм консенсуса. Это позволяет изменять транзакции и потенциально совершать двойные траты.

Поддельные QR-коды или адреса назначения

Отравление адресов также может происходить в виде распространения фиктивных адресов назначения или их QR-кодов. Хакер может распространять QR-коды криптовалютных кошельков, которые выглядят как легальные, но на самом деле содержат незначительные изменения. Пользователи, сканирующие эти коды, непреднамеренно отправляют средства на адрес злоумышленника, а не на адрес предполагаемого получателя.

Подмена адреса

Злоумышленники, использующие подмену адресов, создают криптовалютные адреса, которые очень похожи на реальные. Идея состоит в том, чтобы обманом заставить пользователей сделать перевод на адрес злоумышленника, а не на тот, который принадлежит предполагаемому получателю.

В этом методе отравления адресов используется визуальное сходство между поддельным и настоящим адресами. Анализируя историю транзакций, злоумышленник может создать адрес криптокошелька, начальные и конечные символы которого будут схожи с символами адреса, куда жертва часто делает переводы. После этого с поддельного адреса на адрес жертвы шлются спам-транзакции, иногда с фейковыми токенами USDT. Такие транзакции отражаются в истории, и велик шанс, что при следующей отправке жертва просто скопирует адрес получателя из последней транзакции, отправив на него свои средства.

Подобные подмены раскрываются не сразу и только после тщательного изучения произошедшего. Жертва может совершить несколько переводов, прежде чем обнаружит обман.

Уязвимости смарт-контрактов

Злоумышленники используют недостатки или уязвимости в dApps или смарт-контрактах и могут заставить их работать по своим правилам, изменить способ проведения транзакций или интерфейс взаимодействия с пользователем. В результате неограниченный круг лиц может понести потери, а в работе DeFi-сервисов могут возникнуть сбои.

Последствия отравления адресов

Атаки с отравлением адресов могут иметь плачевные последствия как для отдельных пользователей, так и для стабильности блокчейн-сетей. Поскольку злоумышленники могут похищать криптовалютные активы или изменять транзакции, такие атаки часто приводят к существенным финансовым потерям.

Помимо финансовых потерь, такие атаки ведут к снижению доверия к криптовалютной экосистеме в целом — к безопасности и надежности блокчейнов, сервисов, программ и прочему. Sybil-атаки или злоупотребление недостатками смарт-контрактов могут помешать нормальной работе сетей, что приведет к задержкам, перегрузкам или непредвиденным последствиям.

Как избежать отравления криптоадреса

Чтобы уберечь свои цифровые активы и обеспечить их безопасность, существует несколько способов защиты:

  • Использование свежих адресов. Ротация адресов криптокошелька позволяет снизить вероятность того, что злоумышленники свяжут адрес с личностью человека или между собой. Для этого используются иерархические детерминированные (HD) кошельки, которые после любой транзакции создают новые адреса и уменьшают их предсказуемость.
Ко всему прочему, использование HD-кошельков повышает приватность, поскольку постоянная автоматическая смена криптовалютных адресов усложняет их отслеживание и взаимосвязь.
  • Использование аппаратных кошельков. По сравнению с программными кошельками, аппаратные кошельки являются более безопасной альтернативой. Они минимизируют риски, поскольку не имеют постоянного подключения к сетям.
  • Осторожность в публичном раскрытии адресов. Следует отказаться от раскрытия своих адресов широкой публике, особенно в социальных сетях. Адреса для донатов — прямая цель для отравления.
  • Кастодиальные кошельки. Если возникают сложности в использовании некастодиальных кошельков, в т. ч. аппаратных, можно использовать кастодиальные кошельки, которые регулярно следят за функциями безопасности, обновлениями программного обеспечения и сменой пользовательских адресов.
  • Регулярные обновления. Чтобы оставаться защищенным от атак отравления адресов, необходимо постоянно обновлять программное обеспечение нод, добавляя самые новые исправления безопасности.
  • Белые списки. Чтобы ограничить транзакции только надежными источниками, некоторые кошельки или сервисы позволяют вести белый список, куда вносятся доверенные и проверенные адреса, на которые можно отправлять средства.
  • Кошельки с мультиподписью. Кошельки, в которых для одобрения транзакции требуется несколько приватных ключей, называются мультисиг-кошельками (multisig). Такие кошельки могут обеспечить дополнительную степень защиты, поскольку для одобрения транзакции требуется несколько подписей.
  • Инструменты блокчейн-анализа. Чтобы выявить потенциально опасные действия, нужно отслеживать и изучать входящие транзакции с помощью инструментов анализа блокчейна. Отправка небольших сумм криптовалюты (пыли) на множество адресов — распространенная практика, известная как «dust-атака». Анализ транзакций и схем распространения пыли может выявить потенциальные попытки отравления.
Неизрасходованные транзакции (Unspent Transaction Output) с крошечными суммами криптовалюты часто являются следствием пылевых транзакций и приводят к возникновению ошибок пыли (UTXO). В случае с Биткоином и биткоин-подобными монетами такие ошибки лечатся обычной оптимизацией входов.

Заключение

Несмотря на кажущуюся неразрешимость вопроса, уведомления о возникающих проблемах позволяют разработчикам блокчейнов, программных обеспечений, владельцам бирж и кастодиальных кошельков предпринимать активные и превентивные меры защиты, улучшать методы фильтрации и помогать в расследовании инцидентов.

При обнаружении попыток отравления адресов следует незамедлительно сообщать об этом поставщикам решений и владельцам криптовалютных сервисов.