Інцидент з фішингом $50M USDT, спричинений адресами Ethereum, що виглядають подібними, виявив системну проблему у криптографічній безпеці, яка виходить за межі простих помилок користувачів: обрізані адреси гаманців за своєю природою є небезпечними в умовах ворожого середовища, і екосистема занадто довго покладалася на цю небезпечну практику. Більшість гаманців відображають лише перші кілька та останні кілька символів адреси, що фактично навчає користувачів вважати, що перевірка лише видимих сегментів є достатньою. Зловмисники використовують цю передбачуваність, створюючи адреси, що мають однакові префікси та суфікси, але відрізняються лише прихованою серединою — завдання, яке є обчислювально дешевим і цілком здійсненним у масштабі. Як тільки така подібна адреса потрапляє у робочий процес — через скомпрометовані повідомлення, фішингові посилання, скопійовану історію транзакцій або зловмисно змінені списки контактів — інтерфейс гаманця зазвичай не надає користувачу жодних суттєвих сигналів про неправильність цілі, і один клік може безповоротно перемістити мільйони доларів. Це створює небезпечну когнітивну пастку: від користувачів очікується, що вони перевірять довгі шістнадцяткові рядки, які вони не можуть розглядати розумно, а інтерфейс активно заохочує скорочення, які зловмисники знають, як експлуатувати. Більшість людей не перевіряють повні адреси не через недбалість, а тому що самі інструменти нормалізують часткову перевірку, оптимізуючись за зручністю, мінімалізмом або читабельністю, а не безпекою у ворожому середовищі. Запобігання цим інцидентам вимагає фундаментального переосмислення UX і безпеки гаманців: повні адреси повинні бути видимими за замовчуванням, будь-яка вставлена або вибрана адреса має візуально порівнюватися з чітким підсвічуванням відмінностей, гаманці мають попереджати користувачів, коли ціль є новою або тісно нагадує раніше використану адресу, а збережені контакти мають бути захищені від мовчазних змін або замін. Людинозрозумілі системи імен, такі як ENS, можуть допомогти, але лише тоді, коли імена перевіряються через довірені канали, а розв’язані адреси чітко відображаються поруч із ім’ям, а не приховуються за ним. Поки ці заходи не будуть широко впроваджені, користувачі, DAO та менеджери казначейств повинні дотримуватися суворої операційної дисципліни, включаючи ручну перевірку всієї адреси щонайменше один раз для кожного нового отримувача, підтвердження переказів через безпечні поза-канальні засоби зв’язку, проведення тестових транзакцій для високовартісних переказів і застосування політик багатопідпису для казначейств або організаційних гаманців. Окрім цих негайних кроків, інцидент підкреслює ширший урок для екосистеми Ethereum і крипто в цілому: UX-рішення, що ставлять зручність вище за безпеку, можуть створювати передбачувані вектори атак, і ставки тепер настільки високі, що дизайнерські рішення, які раніше вважалися прийнятними, зараз є активною небезпекою. Це не крайній випадок, і це не просто питання «помилки користувача»; це передбачуваний наслідок проектних патернів, що не враховують розумних, мотивованих зловмисників. Урок є ясним і однозначним: якщо повна адреса не перевірена, транзакція ніколи не була справді підтверджена, і екосистема має розглядати відображення та перевірку адрес як критичну безпекову поверхню, а не косметичний елемент інтерфейсу. Поки гаманці, системи імен і операційні практики не відповідатимуть цій реальності, фішингові атаки, що використовують подібні адреси, залишатимуться однією з найефективніших і руйнівних форм крадіжки у крипто, а користувачі з високою вартістю і організації мають брати на себе відповідальність за практики, які гаманці наразі не можуть забезпечити.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
#EthereumWarnsonAddressPoisoning
Інцидент з фішингом $50M USDT, спричинений адресами Ethereum, що виглядають подібними, виявив системну проблему у криптографічній безпеці, яка виходить за межі простих помилок користувачів: обрізані адреси гаманців за своєю природою є небезпечними в умовах ворожого середовища, і екосистема занадто довго покладалася на цю небезпечну практику. Більшість гаманців відображають лише перші кілька та останні кілька символів адреси, що фактично навчає користувачів вважати, що перевірка лише видимих сегментів є достатньою. Зловмисники використовують цю передбачуваність, створюючи адреси, що мають однакові префікси та суфікси, але відрізняються лише прихованою серединою — завдання, яке є обчислювально дешевим і цілком здійсненним у масштабі. Як тільки така подібна адреса потрапляє у робочий процес — через скомпрометовані повідомлення, фішингові посилання, скопійовану історію транзакцій або зловмисно змінені списки контактів — інтерфейс гаманця зазвичай не надає користувачу жодних суттєвих сигналів про неправильність цілі, і один клік може безповоротно перемістити мільйони доларів. Це створює небезпечну когнітивну пастку: від користувачів очікується, що вони перевірять довгі шістнадцяткові рядки, які вони не можуть розглядати розумно, а інтерфейс активно заохочує скорочення, які зловмисники знають, як експлуатувати. Більшість людей не перевіряють повні адреси не через недбалість, а тому що самі інструменти нормалізують часткову перевірку, оптимізуючись за зручністю, мінімалізмом або читабельністю, а не безпекою у ворожому середовищі. Запобігання цим інцидентам вимагає фундаментального переосмислення UX і безпеки гаманців: повні адреси повинні бути видимими за замовчуванням, будь-яка вставлена або вибрана адреса має візуально порівнюватися з чітким підсвічуванням відмінностей, гаманці мають попереджати користувачів, коли ціль є новою або тісно нагадує раніше використану адресу, а збережені контакти мають бути захищені від мовчазних змін або замін. Людинозрозумілі системи імен, такі як ENS, можуть допомогти, але лише тоді, коли імена перевіряються через довірені канали, а розв’язані адреси чітко відображаються поруч із ім’ям, а не приховуються за ним. Поки ці заходи не будуть широко впроваджені, користувачі, DAO та менеджери казначейств повинні дотримуватися суворої операційної дисципліни, включаючи ручну перевірку всієї адреси щонайменше один раз для кожного нового отримувача, підтвердження переказів через безпечні поза-канальні засоби зв’язку, проведення тестових транзакцій для високовартісних переказів і застосування політик багатопідпису для казначейств або організаційних гаманців. Окрім цих негайних кроків, інцидент підкреслює ширший урок для екосистеми Ethereum і крипто в цілому: UX-рішення, що ставлять зручність вище за безпеку, можуть створювати передбачувані вектори атак, і ставки тепер настільки високі, що дизайнерські рішення, які раніше вважалися прийнятними, зараз є активною небезпекою. Це не крайній випадок, і це не просто питання «помилки користувача»; це передбачуваний наслідок проектних патернів, що не враховують розумних, мотивованих зловмисників. Урок є ясним і однозначним: якщо повна адреса не перевірена, транзакція ніколи не була справді підтверджена, і екосистема має розглядати відображення та перевірку адрес як критичну безпекову поверхню, а не косметичний елемент інтерфейсу. Поки гаманці, системи імен і операційні практики не відповідатимуть цій реальності, фішингові атаки, що використовують подібні адреси, залишатимуться однією з найефективніших і руйнівних форм крадіжки у крипто, а користувачі з високою вартістю і організації мають брати на себе відповідальність за практики, які гаманці наразі не можуть забезпечити.