Egy Ethereum-felhasználó múlt héten közel 700 ezer dollárnyi USDT stabilcoint veszített el egy úgynevezett címfertőzéses (address poisoning) csalás miatt. A módszer egyszerű, de annál alattomosabb – és sajnos egyre gyakoribb.
Mi az a címfertőzés?
A támadó létrehoz egy olyan kriptotárca-címet, amely nagyon hasonlít egy olyan címhez, amellyel az áldozat korábban már kapcsolatba lépett. A csaló ezután küld egy apró összeget az áldozatnak, hogy a hamis cím megjelenjen a tranzakciós előzmények között. Ha a felhasználó innen másolja ki a címet – mert azt hiszi, hogy az a valódi – és nagyobb összeget küld rá, az már a csaló zsebében landol.
Egy példa: ha a valódi cím így néz ki: 0x112233...9900
, a csaló létrehoz egy hasonlót: 0x1122aaaa...9900
. A legtöbb tárca csak a cím elejét és végét mutatja, így könnyen összekeverhető.
Hogyan történt most?
A megtévesztett felhasználó először egy kis teszttranzakciót (10 USDT) küldött egy valódi Binance-tárcára. Néhány másodperccel később a csaló küldött neki egy 0 USDT értékű tranzakciót egy hasonló címről. Az áldozat valószínűleg a tranzakciós előzményekből másolta ki a címet – de már a hamisat – és így 699 990 USDT-t utalt el a csalónak.
Ezután a támadó gyorsan átváltotta a pénzt DAI stabilcoinra, amely – szemben a Tether USDT-jével – nem fagyasztható be központilag. Így próbálta meg elrejteni a nyomokat, több tárcán keresztül mozgatva az összeget.
Miért veszélyes ez?
A címkifertőzés egy automatizált „szórj és imádkozz” (spray-and-pray) módszer. A csalók szoftverrel generálnak több ezer hasonló címet, és remélik, hogy valaki hibázik. Egyetlen nagy értékű sikeres átverés már bőven megtéríti a ráfordítást.
Hogyan védekezhetsz ellene?
- Soha ne bízz a lerövidített címekben (
0x123...abc
). Mindig ellenőrizd a teljes címet. - Karakterenként hasonlítsd össze a címeket, ha másolsz-beillesztesz.
- Ne másolj címeket tranzakciós előzményekből vagy üzenetekből – csak megbízható, manuálisan ellenőrzött forrásból dolgozz.
Egy kis odafigyeléssel meg lehet úszni az ehhez hasonló csalásokat.