Практика «отравления адресов» в сети Ethereum приобретает массовый характер. После обновления Fusaka число «пылевых» переводов USDT выросло на 612%, свидетельствуют данные Etherscan.
https://t.co/SBZoEtLqM0— etherscan.eth (@etherscan) March 12, 2026
Снижение сетевых комиссий в результате апгрейда спровоцировало новую волну мошеннической активности. Злоумышленники рассылают миллионы микротранзакций с нулевой стоимостью, чтобы засорить историю операций в кошельках жертв.
Их главная цель — заставить пользователей по ошибке скопировать поддельный адрес из списка последних операций.
Источник: X/Etherscan.
За 90 дней после активации обновления 3 декабря 2025 года число «пылевых» переводов — транзакций на сумму менее $0,01 — взлетело по сравнению с аналогичным периодом до апгрейда:
USDT: +612% (с 4,2 млн до 29,9 млн);
USDC: +473% (с 2,6 млн до 14,9 млн);
DAI: +470% (со 142 000 до 811 000);
ETH: +62% (со 104,5 млн до 169,7 млн).
При этом количество обычных операций на суммы выше $0,01 сохранилось на прежнем уровне. Это указывает на всплеск активности мошенников, а не на органический рост сети.
Как это работает
Злоумышленники отслеживают крупные переводы в блокчейне. Автоматизированные системы генерируют адреса-двойники, которые имитируют первые и последние символы адресов, с которыми недавно взаимодействовала жертва.
Затем мошенники пользователя отправляют «пылевые» переводы, чтобы фейковый адрес попал в историю транзакций. Они рассчитывают, что жертва скопирует поддельные реквизиты и отправит средства на него.
Иногда за право «отравить» кошелек конкурируют сразу несколько групп хакеров. На одном из скриншотов Etherscan видно, как в течение пары минут после легитимного USDT-перевода в историю жертвы попадает до 13 фейковых транзакций от разных атакующих.
Источник: X/Etherscan.
Аналитики также упомянули жалобу пользователя под ником Nima. Он написал, что после двух стейблкоин-переводов получил более 89 писем с оповещениями об активности по адресу.
Address poisoning attacks are getting out of hand. I just sent two stablecoin transactions and received +89 emails from my Etherscan address watch alert notifications.It took them <30 mins to create all of these on mainnet.So many will fall victim to this. pic.twitter.com/H1nGaMMprE— Nima 👁️ (@0xNimaRa) February 13, 2026
Масштабы проблемы
С июля 2022 по июнь 2024 года эксперты Blockchain Address Poisoning зафиксировали около 17 млн попыток обмана пользователей с помощью подмены адресов. Целью злоумышленников стали примерно 1,3 млн человек, а совокупный ущерб от их действий превысил $79 млн.
В сетях с низкими комиссиями проблема стоит острее. Например, на Binance Smart Chain количество поддельных переводов на 1355% выше, чем в Ethereum.
Источник: X/Etherscan.
Успешной оказывается лишь малая часть атак — порядка 0,01%. Однако именно массовый характер рассылок делает схему высокорентабельной.
«Вместо того, чтобы целиться в единичные адреса, кампании часто рассылают тысячи или даже миллионы поддельных переводов. При достаточном количестве попыток даже крошечный процент успеха может принести значительную прибыль», — отметили в Etherscan.
Напомним, в декабре 2025 года инвестор лишился почти $50 млн в результате атаки с подменой адреса. Основатель Binance Чанпэн Чжао предложил дополнительные меры безопасности для «искоренения» этой практики.