Trust Wallet запустив проактивний захист від отруєння адрес, впровадивши автоматичну функцію перевірки цільових адрес у реальному часі, яка порівнює їх із базою даних відомих шахрайських та схожих гаманців. Провайдер некастодіального гаманця заявив, що ця функція працюватиме у фоновому режимі під час ініціації переказів, щоб запобігти спробам перенаправлення коштів на злочинні адреси. Вперше вона охоплює 32 мережі, сумісні з Ethereum Virtual Machine, включаючи Ethereum, BNB Smart Chain, Polygon, Optimism, Arbitrum, Avalanche і Base, з планами розширення у майбутньому. Це крок у відповідь на зростаючу кількість складних фішингових атак, що базуються на копіюванні та вставці адрес із історії транзакцій користувачів.
Trust Wallet описав отруєння адрес як один із найшвидше зростаючих загроз у криптосфері, наводячи дані про понад 225 мільйонів атак і збитки, що наближаються до 500 мільйонів доларів. У схемах отруєння адресами зловмисники зазвичай надсилають невелику безпечну суму, щоб створити історію транзакцій, а потім використовують її для цілеспрямованого відправлення більших сум на гаманці атакуючих. Новий механізм перевірки має переривати цей ланцюг атак, запобігаючи вихідним переказам на виявлені отруєні адреси до їх виконання.
Крім автоматичних перевірок, у галузі активно просувають ідею запобіжних заходів для гаманців. Багато з них вже використовують інструменти фільтрації транзакцій для зменшення ризику злочинних переказів — наприклад, Rabby Wallet, Zengo Wallet і Phantom Wallet запровадили подібні рівні перевірки для зменшення ризику потрапляння на шахрайські адреси. Це свідчить про зростаючу увагу до превентивних заходів у криптосистемі, особливо враховуючи все частіше застосовувані соціальні інженерні схеми та схожі адреси, що імітують легітимні.
Ця тема отримала новий імпульс у світлі високопрофільних інцидентів. У грудні 2025 року один переказ USDT, пов’язаний із схемою отруєння, підкреслив масштаб потенційних збитків і викликав заклики до більш надійних захистів на рівні гаманця. Аналітики та дослідники безпеки давно наголошують, що користувачам не слід копіювати адреси з історії транзакцій, оскільки ця практика сприяє успішним зломам. Компанія Hacken підкреслює важливість уникнення звички копіювати та вставляти адреси як частини багаторівневої стратегії захисту.
Дослідники безпеки звертають увагу на конфлікт між зручністю та захистом у дизайні гаманців. Посилення перевірок відповідає очікуванням, що гаманці мають виступати першою лінією оборони — фільтрувати отруєні адреси та запобігати випадковому участю користувачів у шахрайських схемах. Деякі експерти закликають до автоматичного блокування будь-яких адрес, що з’являються у списках отруєних, що відповідає ширшим тенденціям впровадження перевірок через блокчейн-запити на етапі взаємодії.
Паралельно тривають дискусії щодо механізмів отруєння адрес і поведінкових моделей користувачів, що їх використовують. Це підкреслює, чому біржі, гаманці та провайдери сервісів мають інвестувати у надійні можливості перевірки адрес, а користувачам рекомендується перевіряти адреси через незалежні джерела та не покладатися лише на історії транзакцій при копіюванні. З розширенням екосистеми баланс між зручністю та безпекою залишатиметься ключовим питанням для розробників і регуляторів.
Чому це важливо
Впровадження захисту від отруєння адрес є важливим кроком у зменшенні втрат у мережі та заохоченні безпечних практик транзакцій у основних мережах EVM. Для користувачів ця функція є своєрідною системою безпеки у реальному часі, яка може запобігти випадковим переказам на злочинні гаманці, якщо адреса отримувача збігається з відомим шахрайським шаблоном або дуже схожа на легітимну. Для розробників і провайдерів гаманців вона встановлює стандарт проактивного управління ризиками і сприяє обміну інформацією про загрози між гаманцями, що може зменшити кількість успішних атак, заснованих на соціальній інженерії та схожих адресах.
З точки зору ринку, ця розробка підсилює ідею, що посилення безпеки стає дедалі важливішим диференціатором у екосистемі гаманців. Оскільки хакери вдосконалюють свої методи, акцент зміщується з косметичних функцій до перевірених захистів, які можна аудити та перевіряти користувачам і незалежним дослідникам. Колективна відповідь галузі — поєднання автоматичного скринінгу, освіти користувачів і відповідального розкриття інформації — може з часом сприяти створенню більш стійкої інфраструктури, навіть у контексті регуляторних викликів і макроекономічних ризиків.
Для інвесторів і користувачів це означає, що управління ризиками при виборі і використанні гаманців стає ще важливішим. Хоча жоден захист не може повністю усунути всі загрози, багаторівневий підхід із дотриманням найкращих практик, таких як уникнення копіювання адрес із історій транзакцій, суттєво зменшує ризик потрапляння у схеми отруєння адресами. Загалом, це ознака зрілості системи: з впровадженням більш жорстких перевірок баланс між швидкістю і безпекою поступово схиляється у бік безпечнішого і надійнішого досвіду користувачів.
Що слід очікувати далі
Розширення бази даних отруєних адрес на додаткові мережі поза початковими 32 сумісними з EVM, з планами запуску на платформах без EVM.
Незалежні аудити або сторонні підтвердження точності та швидкості роботи функції перевірки цільових адрес.
Метрики впровадження у гаманцях, що використовують подібні захисти, включаючи відгуки користувачів і вплив на спроби фішингових атак.
Оновлення від Trust Wallet або партнерських команд безпеки щодо будь-яких виявлених уразливостей або покращень бази даних виявлення отруєних адрес.
Джерела та перевірки
Офіційне повідомлення Trust Wallet: захист від отруєння адрес і деталі впровадження.
Дані блокчейну та публічні журнали, що ілюструють інциденти отруєння адрес (наприклад, значні перекази у грудні 2025 року).
Коментарі Changpeng Zhao з Binance щодо універсальної перевірки отруєних адрес у гаманцях.
Дослідження Hacken щодо найкращих практик уникнення копіювання адрес із історій транзакцій.
Медіа-огляди Rabby, Zengo і Phantom Wallet щодо їхніх підходів до фільтрації транзакцій.
Trust Wallet запроваджує захист від отруєння адрес на 32 мережах EVM