Разбираем схему, в которой не взламывают кошелёк и не просят seed-фразу: ☠️ Address poisoning + dusting — «отравление адресов» + «пылевая атака» 🔴 Как всё начинается Злоумышленник отправляет на ваш адрес микротранзакцию на минимальную сумму, буквально «пыль». Никаких писем, ссылок и сообщений, просто перевод. 🔴 Что происходит дальше Адрес отправителя: - попадает в историю транзакций - отображается как «уже использованный» - выглядит знакомо ⚠️ Важно: этот адрес специально подобран, чтобы первые и последние символы совпадали с адресом, на который вы обычно переводите средства (или с вашим собственным). 🔴 Момент ошибки Через какое-то время вы переводите крипту: выбираете адрес из истории или копируете его оттуда. Вы уверены, что уже отправляли сюда раньше. Кошелёк честно показывает адрес и просит подтверждение Вы смотрите на начало и конец. Они совпадают. Вы подтверждаете транзакцию. ☠️ Средства уходят на адрес злоумышленника. При этом, кошелёк не взломан, seed не ввод