Shard
Home
Services
Tariffs
Help
Blog
About Us
Currency
₿
  1. Home
  2. Blog
  3. Пылевая атака (dust attack): как «загрязнение» адреса приводит к многомиллионным потерям

Пылевая атака (dust attack): как «загрязнение» адреса приводит к многомиллионным потерям

19.02.2026
views13

Что такое пылевая атака и зачем она используется?

Пылевая атака (dust attack) — это метод воздействия на криптовалютный адрес, при котором на него отправляются нулевые либо крайне маленькие суммы криптовалюты. На первый взгляд такие транзакции выглядят безобидно и часто игнорируются пользователями. Однако в действительности они могут играть важную роль в формировании и искажении истории транзакций адреса.

Основные цели пылевых атак:

  1. Введение пользователя в заблуждение при выборе адреса для перевода;

  2. Загрязнение истории транзакций адреса;

  3. Подмена адреса получателя за счёт визуального сходства;

  4. Подготовка почвы для последующих хищений.

Особенность блокчейна заключается в том, что пользователи часто ориентируются не на полный адрес, а на его первые и последние символы, особенно если адрес уже встречался в истории транзакций. Этим и пользуются злоумышленники.

В данной статье специалист по криптовалютным расследованиям «Шард» Екатерина Белоцерковская разбирает реальный кейс, в котором пылевая атака стала частью схемы, которая привела к потере средств на сумму около 12,3 млн долларов США.

Описание кейса

Рассмотрим адреса более подробно:

Адрес жертвы: 0xd6741220a947941bf290799811fcdcea8ae4a7da.

Фейковый адрес: 0x6d9052b2df589de00324127fe2707eb34e592e48.

Можно заметить, что с подставного адреса в адрес жертвы заранее начали поступать микроскопические суммы монеты Ethereum. Именно эти пылевые транзакции обеспечили присутствие ложного адреса в истории операций жертвы.

Параллельно жертва взаимодействовала с другим, корректным адресом, по которому регулярно совершала операции. Корректный адрес: 0x6d90cc8ce83b6d0acf634ed45d4bcc37eddd2e48

Адрес принадлежит криптовалютной платформе Galaxy Digital — институциональному провайдеру услуг на рынке цифровых активов. Платформа предоставляет профессиональным клиентам услуги OTC и электронной торговли, управления активами, кредитования, деривативных продуктов и маркет-мейкинга, а также инфраструктурные решения для крипто- и AI-рынков.

Спустя время жертва решила осуществить крупный перевод и, выбирая адрес получателя из истории транзакций, по ошибке выбрала ложный, ранее «подмешанный» через пылевые транзакции. 30 января 2026 года жертва скопировала подставной адрес из истории транзакций и совершила на него перевод 4 556 ETH (около 12 300 000 долларов США).

Ключевая особенность заключалась в том, что у ложного адреса первые и последние четыре символа совпадали, то есть были максимально визуально схожи с корректным адресом получателя.

С высокой долей вероятности пользователь ориентировался на знакомые символы адреса и не перепроверил полный адрес получателя вручную.

Ознакомиться с графом можно на платформе «Шард» по ссылке: https://shard.ru/graph/saved/ef28fec5-3677-4966-b667-c86d5d7e2f03

После получения средств криптовалюта была оперативно выведена на промежуточный адрес 0x49a21fc945312c6fb4f8c6c4d224e74a5b96e9df и впоследствии отмыта большим количеством транзакций по 100 ETH через сервис Tornado Cash.

Злоумышленниками специально был использован популярный криптовалютный миксер Tornado Cash. Сервис разрывает связь между входящими и исходящими транзакциями, то есть средства смешиваются с активами других пользователей. Миксеры существенно снижают вероятность выявления связи между адресом-жертвы и конечным получателем.

Пылевые атаки являются одной из наиболее эффективных схем, потому что они не требуют взлома или доступа к кошельку, используют поведенческие особенности пользователей и опираются на доверие к истории транзакций.

Как защититься от пылевых атак и подмены адресов

Пылевые атаки и схемы с подменой адресов основаны на невнимательности и привычках пользователей. Тем не менее риск подобных инцидентов можно существенно снизить, соблюдая ряд базовых правил.

  1. Всегда проверяйте полный адрес получателя, а не только первые и последние символы.

  2. Не используйте адреса из истории транзакций без перепроверки.

  3. Игнорируйте нулевые и подозрительно малые входящие транзакции.

  4. Для перевода крупных сумм используйте заранее сохранённые адреса, адресные книги и тестовые переводы.

Кейс наглядно демонстрирует, что даже технически простые инструменты, такие как пылевые атаки и подмена адресов, в сочетании с поведенческими ошибками пользователей могут приводить к значительным финансовым потерям. История транзакций в блокчейне не всегда является надёжным ориентиром, а осознанная проверка адресов и понимание подобных схем остаются ключевыми факторами безопасности при работе с криптовалютой.

This article was prepared by the SHARD team.

You may like

12.03.2026
views7
Три кейса криптомошенничества: как инвестиционные платформы исчезают вместе с деньгами клиентов
17.09.2022
views6687
Раскрыта схема работы финансовой пирамиды Amir Capital
28.09.2022
views537
Расследование мошенничества трейдера Иссы
07.10.2022
views302
Взлом моста BNB на $586 млн.
17.10.2022
views217
Мошенник обманул мошенника

Our contacts

  • info@shard.ru
  • +7 495 225 90 22
  • VKontakte
  • Telegram
  • Dzen
  • 6/2, Arbat Street, Space 1/1/4, Moscow, 119019, Russia
Shard
Digital Asset
Security
Platform
Services
Help
About Us
Tariffs
Technical Support
Shard Risk Bot
Technical Support
ruРусская версия
User ManualRisk-API Response DescriptionPersonal Data Processing ConsentPublic OfferUser AgreementInformation Services AgreementPersonal Data Processing PolicyAffiliate ProgramInformation about the educational organization
© SHARD, 2026
Services
AML Risk Check
Transaction Graph
Consulting
Tools For KYT
Investigations
Training
Help
User Manual
Risk-API Response Description
Personal Data Processing Consent
Public Offer
User Agreement
Information Services Agreement
Personal Data Processing Policy
Affiliate Program
Information about the educational organization
About Us
Tariffs
Blog
FATF Travel Rule