Криптопереводы кажутся простыми: скопировал адрес — отправил — готово. Но именно привычка «копировать/вставить» создала почву для атаки address poisoning — подмены адресов в транзакциях, когда мошенник рассылает в историю вашего кошелька похожие адреса (с тем же началом и концом), чтобы вы ошибочно выбрали «знакомую» строку и отправили средства не туда. Это не теория: по данным Chainalysis, в 2025 году криптомошенничества принесли как минимум $9,9 млрд, а реальная сумма может вырасти после доатрибуции платежей. Далее разберем, как работает подмена адресов, какие сигналы ее выдают и какие практические шаги уменьшают риск потери средств.
Address poisoning: что это и как защитить криптокошелек
Что такое address poisoning и почему это стало проблемой
Address poisoning — это вид crypto scam, когда мошенник намеренно «засоряет» историю ваших транзакций в блокчейне так, чтобы вы случайно скопировали и использовали его адрес вместо нужного. Технически это не взлом кошелька и не кража ключей: пользователь сам отправляет средства, но на неправильный реквизит.
Важно понимать контекст: большинство людей копируют адрес получателя из истории переводов или из «последних» адресов в кошельке. На это и рассчитана подмена адреса — мошенник создает в истории транзакций визуально похожую запись, которую легко спутать с реальной.
Как работает подмена адреса в истории транзакций
Механика атаки проста и одновременно коварна. Мошенники отслеживают публичные адреса (они открыты в blockchain) и инициируют мелкие транзакции на ваш адрес или рядом с вашими взаимодействиями (в зависимости от сети и типа токенов). Цель — сделать так, чтобы в списке «последних операций» появился запись с адресом, которая:
- имеет одинаковое начало (первые 4–6 символов) и/или конец (последние 4–6 символов);
- выглядит как знакомый контрагент (биржа, собственный другой кошелек, партнер);
- побуждает вас скопировать её при следующем переводе.
После этого сценарий типичен: вы открываете историю, нажимаете «отправить ещё раз» или копируете адрес из предыдущего перевода, не сверяя его полностью — и отправляете средства не туда.
Почему адреса так легко спутать
Большинство криптоадресов — это длинные строки символов. Люди естественно сверяют только первые и последние знаки, потому что так советуют интерфейсы кошельков и так удобнее. Мошенники это знают и подбирают адреса, похожие именно по этим участкам.
Дополнительный фактор — UX кошельков: некоторые приложения показывают сокращённый адрес, а полную строку скрывают за кликом. Это повышает риск ошибки.
Означает ли это, что кошелек взломан
Нет. В большинстве случаев address poisoning не даёт мошеннику доступ к вашей seed-фразе, приватным ключам или подписи транзакций. Это социально-техническая атака, которая эксплуатирует человеческую невнимательность и привычку копировать адреса из истории.
Но последствие такое же, как и при взломе: средства уходят на адрес мошенника, а вернуть их обычно невозможно.
Жизненные сценарии: как люди попадают в ловушку
Наиболее распространённые ситуации выглядят очень обыденно:
- Вы регулярно выводите криптовалюту с биржи на свой холодный кошелек. Однажды копируете адрес из «последних» и не замечаете, что это похожий адрес со сторонней записи.
- Вы платите подрядчику в стейблкоинах. Мошенник «подсаживает» адрес с тем же началом/концом, и в следующий раз вы повторяете платёж не тому получателю.
- Вы переводите активы между своими кошельками. Именно такие привычные переводы наиболее рискованы: мозг «на автопилоте», проверка минимальная.
Ключевая особенность: мошенничество часто срабатывает не сразу, а через некоторое время — когда вы уже забыли детали предыдущих переводов и доверяете истории.
Риски и последствия для пользователя
Главный риск — безвозвратная потеря средств. Блокчейн-транзакции обычно необратимы: если вы подтвердили перевод и он попал в сеть, «отозвать» его нельзя (исключения — редки и зависят от конкретных механизмов и сервисов, но на них не стоит рассчитывать).
Дополнительные риски:
- ложное ощущение безопасности: «я же ничего подозрительного не нажимал»;
- повторные потери: если не изменить привычку, можно ещё раз скопировать тот же отравленный адрес;
- сложность расследования: адрес мошенника выглядит как обычная строка, а «доказательство» в виде истории транзакций часто не убеждает службу поддержки.
Как защитить безопасность кошелька от address poisoning
Лучший защитный механизм — дисциплина и правильные инструменты. Ниже — практические подходы, которые реально снижают риск подмены адреса.
Сверяйте адрес полностью, а не только начало и конец
Если сумма ощутимая — проверяйте всю строку адреса, или по крайней мере значительно больший фрагмент, чем 4–6 символов. Для регулярных переводов лучше один раз надёжно зафиксировать реквизит (например, в белом списке), чем каждый раз копировать из истории.
Используйте адресную книгу и белый список
Многие кошельки и биржи поддерживают address book/whitelist. Смысл в том, что вы сохраняете проверенный адрес под названием (например, «Мой холодный кошелек»), а новые адреса добавляются только после дополнительного подтверждения.
Это полезно для навигации пользователя: вместо поиска «куда я уже отправлял» вы переходите к конкретному сохранённому контакту.
Проверяйте адрес на экране аппаратного кошелька
Если вы пользуетесь hardware wallet, сверяйте адрес именно на его экране при подтверждении. Это снижает риск того, что вы скопировали «не тот» из истории в мобильном приложении.
Делайте тестовую транзакцию для больших сумм
Для крупных переводов сначала отправьте минимальную сумму, убедитесь, что получатель подтвердил поступление, и только потом — основную часть. Да, это комиссии и время, но это страховка от человеческой ошибки.
Следите за «странными» мелкими операциями в истории
Один из признаков address poisoning — неизвестные микротранзакции или непонятные токены/переводы, которые вы не инициировали. Это не всегда атака, но это сигнал: не используйте адреса из истории без проверки.
Сравнение: address poisoning и другие схемы crypto scam
Различные виды мошенничества в крипте часто путают между собой. Ниже — короткое сравнение, чтобы понимать, что именно происходит и какому виду защиты отдавать приоритет.
| Схема | Что атакуют | Как происходит кража | Типичная защита |
|---|---|---|---|
| address poisoning | вашу привычку копировать адрес из истории | вы сами отправляете средства на адрес мошенника | сверка адреса, whitelist, тест-транзакции |
| фишинг | ваши учетные данные/seed-фразу | поддельный сайт/приложение выманивает доступ | проверка доменов, 2FA, никогда не вводить seed онлайн |
| malware/clipboard hijacking | буфер обмена или устройство | вирус подменяет адрес при копировании | антивирус, обновления, сверка адреса на устройстве подписи |
| социальная инженерия | ваше доверие | «поддержка» просит перевод/доступ | верификация контактов, правило «никому не давать seed» |
Кому что подходит: если вы редко переводите средства и каждый раз копируете адрес вручную — ваш главный риск именно подмена адреса и буфера обмена. Если активно пользуетесь DeFi и подключаете кошельки к сайтам — растёт роль фишинга и вредоносных подписей, но address poisoning всё равно остаётся актуальным из-за истории транзакций.
Практический чек-лист: как не стать жертвой address poisoning
- Не копируйте адрес получателя из истории транзакций, если не уверены на 100%, что это тот самый контрагент.
- Включите whitelist (белый список адресов) на бирже и в кошельке, если функция доступна.
- Для регулярных переводов пользуйтесь address book с понятными названиями контактов.
- Сверяйте больше символов адреса или весь адрес, особенно перед крупным переводом.
- Подтверждайте адрес на экране аппаратного кошелька (при наличии).
- Перед большой суммой сделайте тестовую транзакцию.
- Если видите неизвестные мелкие переводы/токены — воспринимайте это как предупреждение и усиливайте проверки.
- Поддерживайте гигиену устройства: обновления ОС, антивирус, осторожность с расширениями браузера (это уменьшает и риск смежных атак).
Вывод
Address poisoning — это мошенничество, которое играет не на «взломе», а на привычках: копировании адресов из истории и поверхностной проверке. Защита строится на простых действиях — whitelist, адресная книга, внимательная сверка и тестовые переводы для крупных сумм. Если сделать эти шаги рутиной, риск подмены адреса в истории транзакций резко падает.
Программные кошельки чаще уязвимы к визуальным манипуляциям из-за особенностей интерфейса мобильных приложений. Аппаратные решения предлагают более высокий уровень защиты, поскольку заставляют вас видеть полный адрес на физическом экране перед подписью. Обзор одного из таких решений смотрите здесь: «Обзор аппаратного кошелька Tangem: плюсы и минусы форм-фактора карты».