• Infractorii care efectuează noile atacuri de tip address poisoning (intoxicarea / otrăvirea adreselor) exploatează obiceiul comun al utilizatorilor de a copia adresele din istoricul tranzacțiilor și faptul că adresele nu sunt afișate complet.
• Atacatorii creează adrese care imită primele și ultimele caractere ale contactelor frecvente ale victimelor și folosesc token-uri false, transferuri cu valoare zero sau chiar sume mici reale pentru a ocoli filtrele portofelelor inteligente și a polua istoricul tău, prin folosirea generatoarelor de adrese vanity (personalizate).
• Cum te poți apăra? Folosește portofelele inteligente care filtrează spam-ul și te avertizează în cazul adreselor similare, utilizează agenda de adrese și nu te baza niciodată doar pe primele/ultimele caractere ale unei adrese atunci când faci o tranzacție.
Ecosistemul criptomonedelor se confruntă în continuare cu provocări de securitate în evoluție. Printre acestea, atacurile de intoxicare / otrăvire a adreselor (address poisoning) au devenit o amenințare serioasă, având ca scop păcălirea utilizatorilor să trimită fonduri către adrese malițioase sau incorecte, arată o analiză Binance.
De ce funcționează?
Majoritatea utilizatorilor Web3 (și oamenii în general) nu memorează șiruri de 42 de caractere. În schimb, se bazează pe scurtături vizuale. Din cauza constrângerilor de interfață în exploratori de blocuri (cum ar fi Etherscan) și în interfețele portofelelor, adresele sunt adesea afișate scurtat: 0x1234…abcd.
Atacatorii exploatează acest lucru folosind servicii numite generatoare de adrese vanity (instrumente care creează adrese personalizate cu caracterele de început și sfârșit alese) pentru a genera un șir malițios care se potrivește cu prefixul și sufixul adresei legitime a destinatarului tău. Deoarece generarea de adrese costă aproape nimic, ei pot forța o potrivire care pare identică cu parola ta.
Când inițiezi o nouă tranzacție către un destinatar cu care ai tranzacționat recent, s-ar putea să te uiți în istoricul recent, să vezi o adresă care începe și se termină corect și să apeși „copiază”. În acel moment, ai copiat fără să știi adresa atacatorului.
Cum „otrăvesc” atacatorii istoricul tău?
Atacatorii folosesc trei tehnici principale: contracte de token-uri false, transferuri cu valoare zero sau transferuri cu valoare reală, dar mică.
• Contracte de token-uri false (event spoofing)
Aici, atacatorii implementează un contract de token non-standard (de exemplu, un token fals numit „U5DT” în loc de „USDT”). Aceste contracte sunt programate să declanșeze evenimente „transfer” care par că provin de la adresa ta către adresa lor malițioasă.
Există inclusiv posibilitatea să imite exact suma ultimei tale tranzacții legitime. De exemplu, dacă ai trimis recent 1.000 USDT, ei pot face să apară în istoricul tău o înregistrare care arată că ai „trimis” 1.000 U5DT către adresa otrăvită.
• Transferuri cu valoare zero
Unele contracte majore de token-uri (inclusiv anumite versiuni de USDT) permit funcția „Transfer From” cu valoare zero fără a necesita semnătura cheii private a expeditorului.
Atacatorul poate iniția un transfer de 0 USDT de la portofelul tău către adresa lor personalizată. Deoarece este o interacțiune „reală” pe contractul USDT, apare în istoricul tău ca o înregistrare legitimă (deși de 0$), gata de copiat și reutilizat fără să-ți dai seama că este o adresă malițioasă.
• Transferuri cu valoare mică „reală”
Pentru a ocoli portofelele moderne care au început să filtreze tranzacțiile cu valoare zero, atacatorii au început să „investească” în atacurile lor. Ei pot trimite o sumă minusculă de cripto real (de exemplu: 0,01 USDT) către portofelul tău. Deoarece este un transfer autentic cu valoare, deseori ocolește filtrele de spam și apare în fruntea listei tale de „Primit” sau „Recent”.

Cum îți poți proteja activele?
• 1. Folosește un portofel cu prioritate pe securitate (ex. Binance Wallet).
Prima ta linie de apărare este interfața portofelului. De exemplu, Binance Wallet este proiectat să reducă riscurile de otrăvire a adreselor în mod implicit.
• 2. Folosește funcția de agenda de adrese (address book) și nu mai copia din istoricul tranzacțiilor.
Pentru orice adresă cu care interacționezi mai mult de o dată (exchange-uri, prieteni sau propriul cold storage), salveaz-o în agenda portofelului și dă-i un alias clar. Iar când trimiți, selectează contactul după nume, nu copia un șir de caractere.
• 3. Utilizează regula „caracterelor din mijloc”
Nu verifica niciodată o adresă doar după primele 4 și ultimele 4 caractere. Verifică primele 4 caractere, 4 caractere din mijloc și ultimele 4 caractere.
• 4. Efectuează o tranzacție de test
Pentru sume mari, trimite întotdeauna mai întâi o sumă mică de „test”. Verifică recepționarea la celălalt capăt și abia apoi continuă cu suma completă folosind exact aceeași adresă confirmată.

Concluzie
În Web3 nu există buton de „undo”, iar atacatorii pariază că vei avea încredere într-un fragment familiar în loc să verifici destinația completă. Vestea bună este că otrăvirea adreselor este un atac bazat pe obiceiuri și este ușor de prevenit. Cum faci asta?
• Nu te încrede în istoric.
• Salvează adresele în agenda proprie.
• Folosește un portofel inteligent, care te avertizează la adrese suspecte.
• Verifică mereu adresa completă, inclusiv mijlocul adresei.
• Fă tranzacții de test, mai ales când e vorba de sume mari.
Îți ia doar câteva secunde în plus de verificare, iar asta te pot salva de o pierdere ireversibilă în acest spațiu.




























