Пылевая атака (dust attack): как «загрязнение» адреса приводит к многомиллионным потерям

Что такое пылевая атака и зачем она используется?
Пылевая атака (dust attack) — это метод воздействия на криптовалютный адрес, при котором на него отправляются нулевые либо крайне маленькие суммы криптовалюты. На первый взгляд такие транзакции выглядят безобидно и часто игнорируются пользователями. Однако в действительности они могут играть важную роль в формировании и искажении истории транзакций адреса.
Основные цели пылевых атак:
-
Введение пользователя в заблуждение при выборе адреса для перевода;
-
Загрязнение истории транзакций адреса;
-
Подмена адреса получателя за счёт визуального сходства;
-
Подготовка почвы для последующих хищений.
Особенность блокчейна заключается в том, что пользователи часто ориентируются не на полный адрес, а на его первые и последние символы, особенно если адрес уже встречался в истории транзакций. Этим и пользуются злоумышленники.
В данной статье специалист по криптовалютным расследованиям «Шард» Екатерина Белоцерковская разбирает реальный кейс, в котором пылевая атака стала частью схемы, которая привела к потере средств на сумму около 12,3 млн долларов США.
Описание кейса
Рассмотрим адреса более подробно:
Адрес жертвы: 0xd6741220a947941bf290799811fcdcea8ae4a7da.
Фейковый адрес: 0x6d9052b2df589de00324127fe2707eb34e592e48.
Можно заметить, что с подставного адреса в адрес жертвы заранее начали поступать микроскопические суммы монеты Ethereum. Именно эти пылевые транзакции обеспечили присутствие ложного адреса в истории операций жертвы.

Параллельно жертва взаимодействовала с другим, корректным адресом, по которому регулярно совершала операции. Корректный адрес: 0x6d90cc8ce83b6d0acf634ed45d4bcc37eddd2e48
Адрес принадлежит криптовалютной платформе Galaxy Digital — институциональному провайдеру услуг на рынке цифровых активов. Платформа предоставляет профессиональным клиентам услуги OTC и электронной торговли, управления активами, кредитования, деривативных продуктов и маркет-мейкинга, а также инфраструктурные решения для крипто- и AI-рынков.

Спустя время жертва решила осуществить крупный перевод и, выбирая адрес получателя из истории транзакций, по ошибке выбрала ложный, ранее «подмешанный» через пылевые транзакции. 30 января 2026 года жертва скопировала подставной адрес из истории транзакций и совершила на него перевод 4 556 ETH (около 12 300 000 долларов США).
Ключевая особенность заключалась в том, что у ложного адреса первые и последние четыре символа совпадали, то есть были максимально визуально схожи с корректным адресом получателя.
С высокой долей вероятности пользователь ориентировался на знакомые символы адреса и не перепроверил полный адрес получателя вручную.
Ознакомиться с графом можно на платформе «Шард» по ссылке: https://shard.ru/graph/saved/ef28fec5-3677-4966-b667-c86d5d7e2f03
После получения средств криптовалюта была оперативно выведена на промежуточный адрес 0x49a21fc945312c6fb4f8c6c4d224e74a5b96e9df и впоследствии отмыта большим количеством транзакций по 100 ETH через сервис Tornado Cash.

Злоумышленниками специально был использован популярный криптовалютный миксер Tornado Cash. Сервис разрывает связь между входящими и исходящими транзакциями, то есть средства смешиваются с активами других пользователей. Миксеры существенно снижают вероятность выявления связи между адресом-жертвы и конечным получателем.
Пылевые атаки являются одной из наиболее эффективных схем, потому что они не требуют взлома или доступа к кошельку, используют поведенческие особенности пользователей и опираются на доверие к истории транзакций.
Как защититься от пылевых атак и подмены адресов
Пылевые атаки и схемы с подменой адресов основаны на невнимательности и привычках пользователей. Тем не менее риск подобных инцидентов можно существенно снизить, соблюдая ряд базовых правил.
-
Всегда проверяйте полный адрес получателя, а не только первые и последние символы.
-
Не используйте адреса из истории транзакций без перепроверки.
-
Игнорируйте нулевые и подозрительно малые входящие транзакции.
-
Для перевода крупных сумм используйте заранее сохранённые адреса, адресные книги и тестовые переводы.
Кейс наглядно демонстрирует, что даже технически простые инструменты, такие как пылевые атаки и подмена адресов, в сочетании с поведенческими ошибками пользователей могут приводить к значительным финансовым потерям. История транзакций в блокчейне не всегда является надёжным ориентиром, а осознанная проверка адресов и понимание подобных схем остаются ключевыми факторами безопасности при работе с криптовалютой.