Расследование КоинКит: Как потерять более $100,000 по невнимательности и стать жертвой «Пылевых атак»
26.08.2024 | CoinKyt Company

20 августа 2024 года владелец криптокошелька 0xea76e1a3deb1ab6bd1ccdbef9145738c47ab0d50 стал жертвой мошеннической схемы, известной как «пылевая атака». Невнимательный пользователь потерял денежные средства, отправив свою крипту на адрес злоумышленника.

 

Как это произошло

«Пылевые атаки» (или «dusting attacks») — это метод отправки минимальных объемов монет или токенов, называемых «пыль» (или «dust»), на множество адресов в сети. По сути такие атаки не угрожают безопасности криптокошелька и могут использоваться в качестве рекламного хода, но в руках злоумышленников они становятся «проверкой на внимательность». В этом контексте, атаки «пылью» могут выступать в качестве первого этапа более сложной схемы — «атака отравленными адресами».

 

Атака отравленными адресами

Способ манипуляции транзакциями пользователя: злоумышленники создают адреса с помощью сервисов, позволяющих частично контролировать их структуру. Затем с поддельного адреса отправляется небольшая сумма крипты («пыль»). Рассчитывается, что пользователь скопирует этот адрес для следующей транзакции и произведет вывод средств на кошелек мошенника. Будучи невнимательным, человек использует его для будущих операций, отправляя свои активы злоумышленникам.

 

Пример атаки

Как пример будет рассмотрен адрес 0xea76e1a3deb1ab6bd1ccdbef9145738c47ab0d50, попавший под влияние «пылевой атаки»:

 

Рис. 1 - Визуализация. Передвижение денежных средств (криптовалюты) через адрес 0xea76e1a3deb1ab6bd1ccdbef9145738c47ab0d50.

 

Криптовалюта была получена с кошелька централизованной криптовалютной биржи MEXC, после чего был произведен вывод 100 USDT (≈ $100) на адрес 0x2c5c1e7eb0bc4816f4ef81bf0f3615abbe0ee31b. Затем владелец этого адреса получил 1 USDT (≈ $1) — так называемую "пыль" — с адреса 0x2c5ce1f4b993bdb473646c5f48119aee2f01e31b.

 

После этого пользователь скопировал адрес последней транзакции, который принадлежал злоумышленнику, и отправил на него оставшиеся активы. При внимательном рассмотрении адресов получателей можно заметить, что первые и несколько последних символов совпадают.

 

При отправке таких транзакций, мошенник рассчитывает на невнимательность владельца кошелька. Нередко пользователи сверяют небольшую часть символов в начале и в конце адреса кошелька и копируют его из истории. 

 

Мы видим, что средства, полученные злоумышленником, были выведены на другие его адреса, а также на адреса децентрализованных обменных сервисов:

 

Рис. 2 - Визуализация. Передвижение денежных средств, полученных злоумышленником.

 

В данном случае злоумышленник использовал обменные сервисы для «отмывания» полученных средств.

 

Потенциальные риски

Вероятность получить транзакцию «пылевой атаки» невелика. Тем не менее, с растущими угрозами в цифровом мире важно осознавать потенциальные риски. Даже безобидные на первый взгляд атаки могут быть частью более сложных мошеннических схем.

 

Чтобы не стать жертвой подобных схем, нужно каждый раз сверять все символы адресов при выводе средств. Обращайте внимание на небольшие суммы, полученные с неизвестных (подозрительных) адресов, и проверяйте такие транзакции с помощью специализированных AML-сервисов, которые ведут актуальную базу мошенников и помечают такие адреса как высокорискованные.

 

 

Статья несет исключительно информационный характер и представляет фактическую и аналитическую информацию о конкретном инциденте безопасности в сфере криптовалют.