Даже Ван Чун не избежал участи: «Плата за обучение» в $50 млн и почему мошенничество с «отравлением адреса» продолжает работать
Ключевые выводы
• Мошенничество с «отравлением адреса» использует человеческую невнимательность и особенности интерфейса кошельков.
• Проверяйте адреса целиком, а не только начало и конец, чтобы избежать подмены.
• Используйте аппаратные кошельки и подтверждайте транзакции на устройстве для дополнительной безопасности.
• Ведите адресную книгу и ограничьте переводы только на проверенные адреса.
• Применяйте верификацию по отдельному каналу для крупных переводов.
Потеря почти $50 млн в USDT, произошедшая 20 декабря 2025 года, вновь разожгла споры вокруг одного из самых простых, но при этом разрушительно эффективных способов мошенничества в криптовалюте — «отравления адреса» (address poisoning). Пользователи X (ранее Twitter) выяснили, что жертва скопировала поддельный адрес из своей истории транзакций и отправила на него 49 999 950 USDT. Мошенник воспользовался ошибкой буквально за считанные минуты. Согласно данным, опубликованным на Etherscan, адрес получателя был помечен как используемый в фишинге. Также установлено, что перед ошибочным переводом жертва вывела средства с биржи Binance. Это подтверждается и материалами крупных СМИ, которые подробно описали схему с подделкой схожих адресов.
Что именно произошло в инциденте на $50 млн
- Сначала жертва отправила пробный перевод в 50 USDT на правильный адрес, оканчивающийся на …F8b5.
- Мошенник оперативно создал “красивый” адрес с теми же начальными и конечными символами и провёл небольшую транзакцию, чтобы тот появился в истории жертвы.
- Спустя несколько минут жертва, не заметив подмены, скопировала этот подложный адрес из истории и перевела на него всю сумму — 49 999 950 USDT, которые ушли прямиком в руки злоумышленника.
Несколько независимых расследований подтверждают ход событий и соответствие пары вовлечённых адресов. (blockchain.news)
Затем мошенник предпринял меры, чтобы затруднить возможную блокировку средств: перевёл USDT в DAI, затем в ETH и провёл их через миксер Tornado Cash. Это типичный шаблон при отмывании криптовалюты, позволяющий запутать след и минимизировать риск заморозки. (phemex.com)
Следить за движением средств можно напрямую: кошелёк жертвы 0xcB80784…0819 и адрес хакера 0xBaFF2F…08f8b5 доступны на Etherscan. (etherscan.io)
Почему «отравление адреса» продолжает работать
Это мошенничество не связано со взломом криптографии — оно бьёт по человеческой невнимательности и особенностям интерфейса:
- Большинство кошельков показывают только начало и конец адреса. Этим пользуются злоумышленники: они создают адреса с похожими началом и концом и делают «пыльные» переводы, чтобы такие адреса попали в историю. В следующий раз пользователь может скопировать именно их. Подробнее — в официальном гиде от MetaMask.
- Контрольная сумма Ethereum (EIP‑55), использующая чередование заглавных и строчных букв, помогает заметить ошибку при вводе, но не защитит от корректных, но поддельных адресов, визуально похожих на настоящие. Подробнее читайте об EIP‑55.
«Даже ветераны попадаются»: урок от Ван Чуна
Сооснователь пула F2Pool Ван Чун рассказал на X, как в 2024 году заподозрил утечку приватного ключа и решил проверить свою догадку, отправив 500 BTC на подозрительный адрес. Оттуда ушло 490 BTC, оставив 10 BTC нетронутыми. Этот случай наглядно показывает: многие потери происходят не из-за уязвимостей в протоколах, а из-за ошибок в обращении с криптовалютой. Подробности были распространены в криптомедиа вместе с адресом, который указал сам Чун. (theblockbeats.info)
«Почему просто не заморозить USDT?»
Технически USDT можно заморозить, но это не происходит мгновенно. У злоумышленника есть время, в течение которого он активизирует действия по отмыванию. Исследования показывают, что процесс "чёрного списка" у эмитентов токенов сопровождается задержками, и этим активно пользуются мошенники, обменивая USDT на другие нерегулируемые активы или уводя транзакции через миксеры. Именно поэтому хакеры часто переводят активы в DAI или ETH. (cointelegraph.com)
Более широкий контекст 2025 года: давление на личные кошельки
По данным Chainalysis, в 2025 году общая сумма похищенных криптоактивов превысит $3,4 млрд, при этом значительный рост пришёлся именно на взломы персональных кошельков, в то время как атаки на DeFi оставались на стабильном уровне. Хотя крупные инциденты формируют значительную часть суммы, «мелкие» ошибки пользователей, такие как отравление адресов, суммарно приносят всё больше убытков. (chainalysis.com)
Как защититься: проверенный чек‑лист против отравления адресов
Применяйте следующие меры каждый раз, когда работаете с крупными суммами:
- Проверяйте весь адрес целиком, а не только начало и конец. Если не можете перепроверить каждый символ — не отправляйте. MetaMask прямо говорит: никогда не копируйте адреса из истории при перемещении средств. (support.metamask.io)
- Ведите адресную книгу. Сохраняйте проверенные реквизиты и, при возможности, ограничьте переводы только на заранее одобренные адреса.
- Подтверждайте транзакции на аппаратном кошельке. Отображайте адрес назначения на экран устройства перед отправкой — это блокирует манипуляции со стороны вредоносных программ или подмены из истории.
- Верификация по отдельному каналу. При крупных переводах попросите получателя подписать сообщение с его адреса или сверить его через безопасный канал (например, PGP или Signal).
- Эмуляция транзакций и проверка рисков. Используйте надёжные утилиты для имитации операций и выявления сомнительных адресов или фишинга до их подтверждения.
- Используйте ENS или имена, удобные для восприятия человеком. Но даже в этом случае сверяйте разрешённый адрес с ожидаемым при подписании.
- В институтах — стандарты и чёткие процессы: двойная проверка, ограниченные списки адресов и скриншоты с устройства при каждом одобрении.
Для пользователей OneKey
Если вы уже используете OneKey, пользуйтесь преимуществами дисплея устройства:
- Проверяйте адрес назначения на экране OneKey перед подписанием. Это исключает риск подмены из-за приложения или отравленной истории.
- Добавляйте повторяющихся получателей в список контактов/доверенных, при необходимости дополняя это политикой «мульти-подписей».
- Не забывайте обновлять прошивку и приложение. Открытый код OneKey и система проверки подлинности помогают защитить ПО от взлома.
Эти меры не делают вас неуязвимыми — абсолютной защиты не существует. Но они существенно снижают шансы успешной атаки с подменой адреса.
Заключение
Мошенничество с «отравлением адреса» — наглядное напоминание: главные уязвимости криптовалют находятся не в коде, а в работе с интерфейсом. История с потерей $50 млн USDT показывает, как один небрежный копипаст может стереть годы стараний. Если вы оперируете крупными суммами — привыкайте к паранойе: воспринимайте адреса как банковские реквизиты — проверяйте их офлайн, на устройстве, каждый раз.
Источники: материалы инцидента и ончейн-данные, рекомендации по безопасности кошельков и общие тренды 2025 года. См. отчёт Cointelegraph, записи на Etherscan, руководство от MetaMask, стандарт EIP‑55, обзор от Chainalysis и китайские сводки по посту Ван Чуна на BlockBeats.
Если у вас ещё нет аппаратного кошелька и чётко настроенных процессов работы — сейчас самое время этим заняться. Пользователям OneKey: всегда проверяйте адрес на устройстве, используйте доверенные контакты и устанавливайте проверку в несколько шагов для крупных транзакций. Эти простые меры нейтрализуют главное оружие «отравителей адресов».



