Крупнейший блокчейн-обозреватель Etherscan выпустил экстренное предупреждение о резком росте высокочастотных автоматизированных атак, известных как «отравление адресов» (address poisoning). Только за первые месяцы 2026 года мошенники похитили с помощью этой схемы $62 млн, включая единичную кражу на $24 млн.
Инцидент, побудивший Etherscan к публичному заявлению, произошёл с пользователем по имени Нима. После перевода всего двух стейблкоинов на Ethereum его кошелёк был атакован: менее чем за 30 минут он получил 89 предупреждающих email-уведомлений от сервиса мониторинга. Атака заключалась в массовой отправке на его адрес микротранзакций («даста») на ничтожные суммы, целью которых была подмена истории транзакций.
Техника «отравления» заключается в следующем: злоумышленники отслеживают активность в блокчейне и, обнаружив легитимную транзакцию жертвы, с помощью автоматизированных систем генерируют поддельные адреса, которые визуально копируют первый и последний символы адресов из истории переводов пользователя. Затем на эти адреса отправляются транзакции с нулевой или микроскопической стоимостью (менее $0.01). Когда пользователь в следующий раз захочет отправить средства своему контрагенту, он может по ошибке скопировать из истории транзакций похожий, но поддельный адрес, что приведёт к безвозвратной потере средств.
Статистика показывает, что, несмотря на низкий процент успеха атак (всего 0,01%–0,1%), их масштаб компенсирует неэффективность. Исследование, охватывающее период с июля 2022 по июнь 2024 год, выявило около 17 миллионов попыток отравления, направленных против 1,3 миллиона пользователей Ethereum, с подтверждёнными убытками свыше $79 млн.
Резкий рост подобных атак эксперты связывают с двумя ключевыми факторами. Во-первых, это активация обновления сети Ethereum Fusaka 3 декабря 2025 года, которое привело к значительному снижению комиссий (gas fees). Это сделало экономически выгодным для злоумышленников отправку миллионов «пылевых» транзакций: затраты на тысячи неудачных попыток с лихвой покрываются одной успешной кражей крупной суммы. После Fusaka ежедневный объём транзакций в сети вырос на 30%, а количество микротранзакций USDT увеличилось на 612%, а USDC — на 473% (с 2,6 млн до 14,9 млн в день).
Во-вторых, атаки стали полностью автоматизированными и невероятно быстрыми. Зафиксированы случаи, когда тринадцать поддельных адресов добавлялись в историю всего через несколько минут после совершения пользователем реальной операции.
Для защиты Etherscan рекомендует пользователям активно использовать инструменты верификации, такие как приватные метки (private labels) и функцию «Address Highlight», которая визуально выделяет проверенные адреса. Сам обозреватель начал автоматически помечать и скрывать транзакции с нулевой стоимостью, чтобы очистить историю пользователей. Специалисты настойчиво советуют вручную проверять каждый символ адреса перед подтверждением любого перевода средств.