Address poisoning простыми словами: как работает подмена похожего адреса и как не отправить USDT мошеннику Автор: sejournal
06.04.2026
Address poisoning простыми словами: подмена похожего адреса и риск отправки USDT мошеннику

Вы делаете перевод USDT. Не первый раз — маршрут знакомый, получатель тот же. Открываете историю транзакций, находите нужный адрес, копируете, подтверждаете. Деньги уходят — только не туда. Получатель их не видел. Блокчейн подтвердил транзакцию. Вернуть невозможно.

Это не взлом. Это не вирус. Это не ошибка сети. Это address poisoning — одна из самых изощрённых мошеннических схем в криптовалюте, которая работает исключительно на невнимательности. На вашей привычке узнавать адрес по первым и последним символам. На том, что история транзакций кажется надёжным источником.

В 2026 году эта схема упоминается в отчёте Министерства финансов США как актуальная угроза, Trust Wallet в марте того же года запустил специальную защиту от таких атак в реальном времени — и это не случайность. Address poisoning стал массовой практикой, о которой должен знать каждый, кто переводит USDT или другие токены.


Что такое address poisoning простыми словами

Address poisoning (в буквальном переводе — «отравление адреса») — это мошенническая схема, при которой злоумышленник намеренно «загрязняет» историю транзакций жертвы. Он подбрасывает туда поддельный адрес, похожий на тот, которым жертва пользуется регулярно. Цель одна: чтобы при следующем переводе вы скопировали именно этот — чужой — адрес.

Схема устроена так:

  • злоумышленник не взламывает ваш кошелёк;
  • он не получает доступа к вашему seed phrase;
  • он не подменяет ничего технически;
  • он просто делает так, чтобы вы сами совершили ошибку.

И в этом — вся жестокость схемы. Блокчейн здесь ни при чём. Адрес кошелька — публичный, виден всем, и именно это открытость используется против вас. Транзакция подтверждается легально. Мошенник получает ваши деньги абсолютно «законно» с точки зрения протокола.

Определение, которое даёт Treasury США, звучит так: lookalike-адрес специально создаётся для «отравления» истории транзакций жертвы, чтобы та по ошибке отправила токены не тому адресату. Именно слово «отравление» передаёт суть: настоящий адрес остался в истории, но рядом с ним появился яд.


Как работает address poisoning: механика шаг за шагом

Это не абстрактная угроза. Разберём схему по шагам — так, как её реализует мошенник на практике.

Шаг 1. Злоумышленник отслеживает ваши переводы

Все транзакции в блокчейне публичны. Любой желающий может зайти в TRONSCAN, Etherscan или любой другой обозреватель и посмотреть историю переводов конкретного адреса. Мошенник видит: с вашего адреса регулярно уходит USDT на определённый адрес получателя. Паттерн зафиксирован.

Шаг 2. Создаёт lookalike-адрес с похожим началом и концом

Это технически сложная, но вполне реализуемая задача. С помощью специальных инструментов для генерации vanity-адресов злоумышленник создаёт кошелёк, у которого:

  • первые 4–6 символов совпадают с адресом реального получателя;
  • последние 4–6 символов тоже совпадают;
  • середина — полностью другая.

Пример (условный):

  • Настоящий адрес: TQn8vyz...Kf3aR9c...bJa7pQ2
  • Поддельный адрес: TQn8vyz...Xx9mC4k...bJa7pQ2

На мобильном экране, где адрес обрезан до первых и последних 6–8 символов, разницы не заметно. В ускоренном режиме «знакомый адрес» — не заметно.

Шаг 3. Отправляет 0 USDT или пылевую сумму

Мошеннику нужно одно: чтобы его адрес появился в вашей истории транзакций — рядом с настоящим адресом получателя. Для этого он отправляет с поддельного адреса нулевую транзакцию (0 USDT, 0 токенов) или ничтожно мелкую сумму на ваш кошелёк. Стоит это копейки. Зато цель достигнута: в вашей истории теперь есть поддельный адрес, который выглядит как настоящий.

Шаг 4. Ждёт вашей следующей транзакции

Вам нужно снова перевести USDT тому же получателю. Вы открываете историю — видите два похожих адреса. Привычка говорит: «вот же он». Вы копируете. Подтверждаете. Деньги уходят на адрес мошенника.

Транзакция подтверждена. Необратима. Это — address poisoning в действии.


Почему address poisoning особенно опасен при переводах USDT

USDT — самый популярный стейблкоин для повторяющихся переводов. Именно поэтому он — главная мишень в схемах с отравлением адресов.

Несколько факторов, которые делают USDT-переводы особенно уязвимыми:

1. Повторяемость маршрутов. USDT часто переводят «по накатанной» — между своими кошельками, партнёрам, на биржу. Привычка — главный враг внимательности.

2. Давление времени. Переводы USDT нередко делаются срочно: нужно пополнить биржу, рассчитаться с контрагентом, вывести средства. В спешке адрес «узнаётся» по привычным символам, а не проверяется полностью.

3. Перегруженность вниманием. Пользователь и так следит за сетью (TRC20, ERC20, TON?), за комиссией, за суммой, за временем. На полную проверку адреса — 34 или 42 символа — внимания уже не хватает. Об особенностях каждой сети и о том, как перевести USDT без потерь, читайте в отдельном материале.

4. История транзакций как ложный источник доверия. Пользователь видел этот адрес раньше — значит, доверяет ему. Но именно это доверие и эксплуатирует мошенник: он поместил свой адрес именно туда, где обычно хранится «знакомый» адрес.

5. Мобильный интерфейс. На телефоне адрес никогда не показывается полностью. Интерфейсы кошельков, бирж, обозревателей — все сокращают адрес до первых и последних символов. Это удобно в нормальной ситуации и смертельно опасно при атаке address poisoning.


Почему нулевые и пылевые переводы не безобидны

Получили 0 USDT от незнакомого адреса? Или крохотную сумму — 0.001 USDT? Первая реакция: «Кто-то ошибся» или «Это спам». И именно это нейтральное восприятие делает нулевые транзакции отличным инструментом для мошенника.

Что такое 0-value transaction

Нулевая транзакция (zero-value transaction или 0-value transaction) — это перевод с суммой 0 токенов. Технически она абсолютно корректна в сети TRON, Ethereum и многих других. Она проходит верификацию, записывается в блокчейн, появляется в истории кошелька — и ничего не стоит отправителю, кроме минимальной газовой комиссии.

В TRONSCAN или Etherscan такая транзакция выглядит совершенно обычно: есть адрес отправителя, есть адрес получателя, сумма — 0. И этот адрес отправителя теперь навсегда в вашей истории.

Почему 0 USDT в истории может быть частью атаки

Именно так работает address poisoning: мошенник отправляет нулевой перевод с lookalike-адреса — и его адрес появляется в вашей истории рядом с настоящим. При следующем переводе вы видите два похожих адреса и, не заметив разницы, выбираете поддельный.

Особая опасность нулевых транзакций в том, что большинство пользователей их игнорируют. «Раз ничего не пришло — значит, ничего и не произошло». Произошло. Ваша история отравлена.

Чем address poisoning отличается от dusting attack

Это разные схемы — хотя обе используют мелкие или нулевые транзакции:

  • Dusting attack — это отправка крохотной суммы («пыли») для деанонимизации: через отслеживание перемещения этих токенов мошенник пытается установить связь между адресами или идентифицировать пользователя.
  • Address poisoning — это не про деанон. Это про подмену адреса в истории. Цель — чтобы вы скопировали поддельный адрес и сами отправили туда деньги.

Оба инструмента используют мелкие транзакции как вектор — но механика и конечная цель принципиально разные.


Как выглядит поддельный адрес и почему его так легко перепутать

Именно в этом — всё коварство схемы. Поддельный адрес создаётся не наугад. Он создаётся специально под вас и специально под тот адрес, которым вы пользуетесь.

Возьмём адрес в сети TRC20. Типичный адрес USDT TRC20 — 34 символа, начинается с буквы T. Например:
TQn8vyzHKf9mXxR3aR9cbJa7pQ2WdMnT8q

Мошенник создаёт адрес, у которого:

  • TQn8vyz — начало совпадает;
  • bJa7pQ2 — конец совпадает;
  • всё, что между ними — другое.

В сокращённом виде оба адреса выглядят как TQn8vyz...bJa7pQ2. Разницу не видно.

В ERC20-адресах (42 символа, начинается с 0x) та же история: мошенник совпадает первые 0x4f3a и последние b9c2, а 34 символа в середине — другие.

Почему нельзя полагаться только на первые и последние символы

Это — главная слабость, которую эксплуатирует address poisoning. Пользователи обучены «проверять» адрес именно так: посмотрел начало и конец — убедился. Но мошенники знают об этой привычке и специально создают адреса, которые обманывают именно такую «проверку».

Сверять нужно весь адрес — все символы. Или хотя бы проверять первые 6, середину на 10–15 символах от начала, и последние 6. Случайное совпадение 20+ символов в середине — практически невозможно.


Где пользователь чаще всего сталкивается с address poisoning

Атаки происходят не в вакууме — у них есть типичные сценарии.

Перевод USDT между своими кошельками

Вы переводите USDT между собственными кошельками — например, с MetaMask на Telegram Wallet или с Trust Wallet на биржу. Маршрут стабильный, адрес «знакомый». Открываете историю — копируете. Именно здесь ловушка работает идеально: вы уверены в маршруте и не ждёте обмана.

О том, где взять адрес кошелька в Telegram Wallet, MetaMask и Trust Wallet и как это сделать правильно — подробный материал на сайте.

Вывод с биржи на личный кошелёк

Один из самых уязвимых сценариев. Вы выводите средства с биржи. Адрес вашего кошелька — в истории предыдущих выводов. Мошенник это видит. Генерирует lookalike. Шлёт 0 USDT. И следующий вывод может уйти не на ваш MetaMask, а на счёт злоумышленника.

Повторные переводы одному и тому же человеку

Регулярные платежи партнёру, клиенту, коллеге. Вы отправляли сто раз — адрес «зазубрен» по первым и последним символам. Именно на этом паттерне строится атака: мошенник ждёт следующего регулярного платежа.

Копирование адреса из блокчейн-обозревателя

Пользователь смотрит историю в TRONSCAN или Etherscan и копирует адрес прямо оттуда. Но в обозревателе — вся история, включая «отравленные» транзакции. Нулевая транзакция от lookalike-адреса выглядит там точно так же, как настоящая.

Копирование из истории MetaMask, Trust Wallet и других кошельков

Именно здесь риск максимален. Пользователь открывает раздел «История» в своём кошельке, находит недавнюю транзакцию и копирует адрес из неё. Если в истории уже есть «отравленная» транзакция — он копирует поддельный адрес. В марте 2026 года Trust Wallet запустил специальную защиту от address poisoning с проверкой в реальном времени именно потому, что этот сценарий стал массовым.


Чем address poisoning отличается от других скамов

Путаница между схемами мошенничества — сама по себе проблема. Давайте разведём их чётко.

Address poisoning vs clipboard hijacking

Clipboard hijacking (перехват буфера обмена) — это когда вредоносная программа на вашем устройстве подменяет скопированный адрес прямо в буфере обмена. Вы скопировали правильный адрес — а вставили уже другой, подменённый вирусом.

Address poisoning — это другое. Никакого вредоносного ПО нет. Злоумышленник не имеет доступа к вашему устройству. Он просто поместил ловушку в историю ваших транзакций.

Ключевое различие: clipboard hijacking требует заражения устройства. Address poisoning работает без него — только через публичную блокчейн-историю.

Address poisoning vs phishing

Phishing — это фишинг: поддельные сайты, письма, ссылки, которые имитируют известные сервисы и выманивают credentials.

Address poisoning не требует ни ссылок, ни поддельных сайтов. Всё происходит прямо в блокчейне — через вашу собственную историю транзакций.

Address poisoning vs ошибка сети TRC20/ERC20

Ошибка сети — когда пользователь отправляет токен в правильном направлении, но выбирает не ту сеть (например, USDT TRC20 на адрес ERC20-получателя). Это пользовательская ошибка без участия мошенника. Разница между сетями и почему это важно — в материале про USDT ERC20 vs TRC20.

Address poisoning — это уже не ошибка сети, а ошибка адреса. Сеть может быть правильной, сумма верной — но деньги уходят мошеннику, потому что адрес скопирован из истории.

Address poisoning vs перевод на чужой адрес по собственной ошибке

Обычная ошибка — опечатка, невнимательность, перепутали получателя. Address poisoning — спланированная атака, где мошенник создаёт условия для вашей «ошибки». Внешне похоже, но природа разная.


Таблица 1. Address poisoning vs обычная ошибка перевода

ПараметрОбычная ошибкаAddress poisoning
Как возникаетНевнимательность пользователяСпланированная атака через историю транзакций
Участие мошенникаНетЕсть — создаёт lookalike-адрес
Деньги идут кудаСлучайный адресНа адрес злоумышленника
ЗащитаВнимательность, тест-перевод+ Никогда не копировать из истории; address book

Таблица 2. Address poisoning vs dusting vs clipboard malware

Тип атакиГде возникаетКак пользователь ошибаетсяЧто делать
Address poisoningИстория транзакций кошелькаКопирует lookalike-адрес из историиAddress book, полная сверка, не копировать из истории
Dusting attackБлокчейн-история, деанонВзаимодействует с «пыльными» токенамиИгнорировать мелкие неизвестные поступления
Clipboard malwareБуфер обмена на устройствеВставляет подменённый адресАнтивирус, проверка адреса после вставки

Как не отправить USDT мошеннику по поддельному адресу: полная защита

Это центральный блок статьи. Всё вышесказанное — контекст. Здесь — конкретные действия.

Не копируйте адрес из истории транзакций без полной проверки

Это правило номер один. История транзакций — удобный, но ненадёжный источник. Она включает все входящие и исходящие операции, в том числе нулевые, в том числе от мошенников. Смотреть на историю как на «адресную книгу» — опасно.

Правило: адрес берётся из первоисточника, а не из истории. Попросите получателя прислать адрес заново. Откройте его кошелёк или биржевой кабинет и скопируйте оттуда. Не из TRONSCAN. Не из прошлой транзакции.

Проверяйте весь адрес, а не только начало и конец

Привычка проверять «первые 4 и последние 4» — именно та уязвимость, которую эксплуатирует address poisoning. Этого недостаточно.

Как проверять правильно:

  • Сверьте первые 6–8 символов.
  • Сверьте символы в середине — примерно на позициях 15–20 от начала.
  • Сверьте последние 6–8 символов.
  • В идеале — сверьте весь адрес посимвольно при крупном переводе.

Да, это занимает 15–20 секунд. Но это дешевле, чем потерять тысячи USDT.

Используйте address book — сохранённые адреса доверенных получателей

Большинство кошельков и бирж поддерживают функцию address book или «Доверенные адреса». Логика простая: один раз сохраняете проверенный адрес — и в следующий раз копируете не из истории, а из защищённого списка. История транзакций в этот список не попадает.

Если ваш кошелёк или биржа поддерживают address book — пользуйтесь. Это самая надёжная пассивная защита от address poisoning.

Делайте тестовый перевод перед крупной суммой

Хотите перевести 5,000 USDT? Сначала отправьте 1 USDT. Убедитесь, что деньги пришли правильному получателю. Только потом — полная сумма.

Да, вы заплатите двойную комиссию. Но даже при TRC20, где комиссия минимальна, это несравнимо с риском потерять всё. Как проверить кошелёк и адрес USDT TRC20 — пошаговый разбор с использованием блокчейн-эксплорера.

Подтверждайте адрес на аппаратном устройстве

Аппаратные кошельки (hardware wallets) показывают адрес получателя непосредственно на экране устройства — независимо от того, что отображается на компьютере или телефоне. Это критически важно: даже если на экране компьютера подставлен поддельный адрес (через clipboard malware), аппаратник покажет настоящий.

При address poisoning, где подмена происходит в вашей истории, аппаратный кошелёк даёт возможность вручную сверить адрес ещё раз — на устройстве, которое не контролируется вредоносным ПО.

Используйте кошельки с защитой от подозрительных адресов

В марте 2026 года Trust Wallet запустил защиту от address poisoning в режиме реального времени: система автоматически анализирует адрес перед отправкой и показывает предупреждение, если адрес похож на известный вам, но отличается. На старте защита работала на 32 EVM-совместимых сетях.

Это хорошая пассивная защита, но не замена внимательности. Если кошелёк предупреждает — это сигнал остановиться и перепроверить.


Чек-лист: 5 действий перед отправкой USDT, чтобы не попасть на address poisoning

  1. Возьмите адрес из первоисточника — попросите получателя прислать адрес заново, не берите из истории.
  2. Сверьте весь адрес — не только начало и конец, но и середину.
  3. Проверьте сеть — убедитесь, что сеть у отправителя и получателя совпадает (TRC20, ERC20, TON).
  4. Отправьте тест — при первом переводе или крупной сумме начните с минимальной тестовой транзакции.
  5. Сохраните в address book — если переводите этому получателю регулярно, один раз добавьте адрес в доверенные контакты.

Как проверить адрес перед переводом USDT в TRC20, ERC20 и TON

Каждая сеть имеет свои особенности — и при проверке адреса это важно учитывать.

Сверьте не только адрес, но и сеть

Адрес и сеть — это разные параметры. Даже правильный адрес при неправильной сети может привести к потере средств. Прежде чем сверять символы адреса, убедитесь, что вы в принципе работаете с нужной сетью.

Как отличить:

  • TRC20 (TRON): адрес начинается с T, длина 34 символа.
  • ERC20 (Ethereum): адрес начинается с 0x, длина 42 символа.
  • TON: адрес начинается с EQ или UQ, другой формат.

Если формат адреса не совпадает с выбранной сетью — это немедленный сигнал остановиться.

Убедитесь, что адрес от правильного получателя

Перед сверкой символов ответьте на вопрос: откуда взят этот адрес? Если из истории транзакций — не используйте без дополнительной проверки. Если от получателя напрямую (по защищённому каналу, лично, через address book) — риск минимален.

Сверьте из первоисточника

При любом сомнении — попросите получателя прислать адрес заново. Это займёт минуту. Потеря средств будет стоить дороже.

Проверьте первые, средние и последние символы

При полной проверке адреса проходите по трём зонам:

  • Начало (первые 6–8 символов): совпадает у оригинала и lookalike — проверяйте.
  • Середина (~10–20 символов от начала): именно здесь подделка отличается — проверяйте особенно тщательно.
  • Конец (последние 6–8 символов): тоже совпадает у lookalike — проверяйте.

При необходимости отправьте минимальный тест

Первый перевод на незнакомый или давно не использованный адрес — всегда начинайте с теста. Подождите подтверждения. Убедитесь, что получатель видит средства. Только после этого — основная сумма.


Таблица 3. Как проверить адрес перед переводом USDT

ШагЧто проверитьПочему важноТипичная ошибка
1Источник адресаАдрес из истории может быть поддельнымКопируют из истории, не спрашивая получателя
2Сеть (TRC20/ERC20/TON)Разные сети — разные форматы и маршрутыВыбирают сеть «по умолчанию»
3Первые символыСовпадают у оригинала и у lookalikeПроверяют только их и успокаиваются
4Средние символыИменно здесь отличается поддельный адресПропускают середину
5Последние символыТоже совпадают у lookalikeОстанавливаются на «конец правильный»
6Тестовый переводУбеждает, что адрес работает и веренЭкономят на тесте, рискуя всей суммой

Таблица 4. TRC20 vs ERC20 vs TON при проверке адреса

СетьЧто сверятьГде чаще путаютсяРиск при невнимательности
TRC20 (TRON)Начинается с T, 34 символаПохожие адреса при повторных переводах USDTДеньги уходят на lookalike TRC20-адрес
ERC20 (Ethereum)Начинается с 0x, 42 символаПутают с BEP20 (тот же формат 0x)Неверный получатель или неверная сеть
TONНачинается с EQ/UQПытаются получить TRC20 на TON-адресНесовместимость сетей + риск lookalike

Что делать, если в истории уже появились подозрительные адреса

Вы открыли историю — и заметили: среди знакомых транзакций есть нулевой перевод от незнакомого адреса, который похож на адрес вашего партнёра или собственный. Что делать?

Первое: не паникуйте. Само появление такого адреса — ещё не катастрофа. Деньги не пропали. Кошелёк не взломан. Злоумышленник только поместил ловушку.

Второе: не используйте этот адрес. Ни для чего. Никогда. Даже если он выглядит знакомо.

Третье: не взаимодействуйте с подозрительными токенами в истории. Если вместе с нулевой транзакцией пришёл какой-то незнакомый токен — не пытайтесь его продать или свапнуть. Часть мошеннических схем строится именно на взаимодействии с такими токенами.

Четвёртое: скройте спам-активность, если ваш кошелёк это позволяет. MetaMask, Trust Wallet и другие кошельки позволяют скрыть неизвестные токены и помечать подозрительные транзакции. Используйте эту функцию, чтобы не видеть «отравленные» адреса в истории по умолчанию.

Пятое: перейдите на сохранённые адреса. После обнаружения атаки — добавьте все проверенные адреса в address book и используйте только их.

Если вы уже сделали перевод на подозрительный адрес — читайте следующий раздел.


Можно ли вернуть деньги, если перевод ушёл на poisoned address

Короткий и честный ответ: почти никогда.

Блокчейн по природе своей необратим. Транзакция, прошедшая подтверждение в сети TRON или Ethereum, — это факт, записанный навсегда. Никакой кнопки «отменить» нет. Мошенник сразу же переводит полученные средства дальше — через mixer или на другие адреса.

Что можно попробовать:

  • Если перевод шёл через централизованную биржу (например, Binance, OKX, Bybit) — немедленно свяжитесь со службой поддержки. Если средства ещё не покинули биржевую систему, поддержка иногда может заморозить операцию. Но это редкость и требует очень быстрой реакции.
  • Если перевод ушёл напрямую on-chain — обращение в поддержку не поможет. Это публичный блокчейн, у которого нет владельца, который мог бы «отменить» транзакцию.
  • Можно подать заявление в правоохранительные органы. В отдельных случаях, при большой сумме и идентифицированном злоумышленнике, это приводило к результату. Но это долго, сложно и непредсказуемо.

Главный вывод: лучшая стратегия — профилактика. Возврат средств после address poisoning — исключение, а не правило. Алгоритм защиты всегда работает эффективнее, чем алгоритм восстановления.


Типичные ошибки, из-за которых пользователи попадают на address poisoning

Перечислим конкретно — без смягчений:

  1. Копируют адрес из истории транзакций. Самая распространённая ошибка. История — не адресная книга.
  2. Смотрят только на начало и конец адреса. Именно эту привычку эксплуатирует lookalike-адрес.
  3. Не делают тестовый перевод. «Не хочу платить лишнюю комиссию». Потом платят всем.
  4. Отправляют крупную сумму с первого раза. Тест стоит 1 USDT. Ошибка стоит 10,000.
  5. Путают address poisoning с ошибкой сети. Говорят «наверное, неправильную сеть выбрал» — и теряют время, которое нужно для обращения в поддержку биржи.
  6. Считают нулевой перевод безобидным. «Ничего же не пришло — значит, всё нормально». Нет. Это ловушка в вашей истории.
  7. Не используют address book, хотя кошелёк его поддерживает.
  8. Берут адрес из block explorer вместо того, чтобы запросить у получателя.

Таблица. Ошибки и их цена

ОшибкаПоследствиеКак исправить
Адрес из историиПеревод на lookalikeТолько из первоисточника или address book
Проверка только начала/концаНе видите подмену в серединеСверяйте всю строку или хотя бы середину
Нет тест-переводаПотеря всей суммы при первой ошибкеВсегда тест при крупных суммах или новом адресе
Игнорирование нулевых транзакций«Отравленный» адрес в истории не замеченПомечайте и скрывайте спам-активность
Нет address bookПостоянный риск при каждом переводеОдин раз добавить — и риск резко снижается

Дополнительно: как address poisoning связан с безопасностью seed phrase и кошелька

Важно разграничить: address poisoning не затрагивает seed phrase. Злоумышленник не получает доступа к вашему кошельку. Он эксплуатирует только вашу историю транзакций и вашу невнимательность.

Это принципиальное отличие от сценариев, когда seed phrase компрометируется напрямую — через фишинг, поддельные сайты или социальную инженерию. О том, что такое seed phrase и как его защитить, — в отдельном материале.

Address poisoning и кража seed phrase — это разные угрозы. Но обе ведут к потере средств. Понимать их природу — значит уметь защищаться от каждой по-своему.

Ещё один смежный сценарий — переводы через Telegram Wallet. Здесь история транзакций тоже существует, и пользователь может скопировать адрес из прошлого чата. Правило то же: берите адрес из раздела Deposit/Receive, а не из истории переписки.

Если вы хотите воспользоваться swap внутри кошелька вместо прямого перевода — это сценарий, при котором адрес внешнего получателя не используется совсем. Swap происходит внутри кошелька или через DeFi-протокол, что автоматически исключает риск address poisoning.


FAQ

Что такое address poisoning в криптовалюте?
Это схема мошенничества, при которой злоумышленник «отравляет» историю ваших транзакций, добавляя туда похожий (lookalike) адрес. Цель — чтобы при следующем переводе вы скопировали поддельный адрес и отправили деньги мошеннику.

Что значит похожий адрес в истории транзакций?
Lookalike-адрес — специально сгенерированный адрес, у которого первые и последние символы совпадают с адресом вашего реального получателя, а середина — другая. На мобильном или в сокращённом интерфейсе разница невидима.

Почему мне пришёл 0 USDT от незнакомого адреса?
Это почти наверняка попытка address poisoning. Мошенник отправил нулевую транзакцию, чтобы его lookalike-адрес появился в вашей истории. Деньги не пропали, но ловушка поставлена. Не копируйте этот адрес.

Можно ли копировать адрес из истории кошелька?
Крайне нежелательно — особенно без полной сверки. В истории может оказаться «отравленный» адрес. Берите адрес из первоисточника: из address book или напрямую от получателя.

Чем address poisoning отличается от dusting attack?
Dusting attack — это отправка пылевых транзакций для деанонимизации пользователя. Address poisoning — это создание lookalike-адреса в истории для перехвата следующего перевода. Разные цели и разная механика.

Чем address poisoning отличается от clipboard malware?
Clipboard malware — вирус, подменяющий адрес в буфере обмена. Address poisoning не требует никакого ПО на устройстве жертвы. Он работает через публичную блокчейн-историю.

Как проверить адрес перед переводом USDT?
Возьмите адрес из первоисточника, а не из истории. Сверьте начало, середину и конец. Проверьте совпадение сети. При крупной сумме — сделайте тест-перевод.

Почему нельзя смотреть только на первые и последние символы адреса?
Именно на этой привычке строится address poisoning. Lookalike-адрес намеренно создаётся с совпадающими началом и концом. Середина — другая. Только полная сверка даёт защиту.

Можно ли вернуть деньги после перевода на поддельный адрес?
Почти никогда. Блокчейн-транзакция необратима. При переводе через централизованную биржу — немедленно свяжитесь с поддержкой. On-chain перевод, скорее всего, не восстановим.

Как защититься от address poisoning в MetaMask?
Не копируйте адреса из истории транзакций MetaMask. Используйте функцию address book для доверенных получателей. Сверяйте весь адрес перед отправкой, а не только начало и конец.

Как защититься от address poisoning в Trust Wallet?
С марта 2026 года Trust Wallet проверяет адреса перед отправкой в реальном времени и предупреждает о подозрительных lookalike-адресах. Дополнительно: используйте address book, не копируйте из истории, делайте тест-перевод.

Что делать, если в истории появился подозрительный адрес?
Не паникуйте. Не используйте этот адрес. Не взаимодействуйте с подозрительными токенами. Скройте спам-активность в настройках кошелька. Переключитесь на address book для всех дальнейших переводов.

Как не перепутать адрес TRC20 и ERC20?
TRC20 всегда начинается с T, длина 34 символа. ERC20 начинается с 0x, длина 42 символа. Если формат адреса не совпадает с выбранной сетью — стоп, перепроверьте всё.

Нужно ли делать тестовый перевод перед крупной суммой?
Да, при любом переводе выше порога, который вы не готовы потерять. Тестовый перевод стоит одну комиссию. Потеря крупной суммы несравнима.

Помогает ли аппаратный кошелёк от address poisoning?
Частично — он позволяет видеть полный адрес на экране устройства и сверять его вручную. Это важная защита, но не от «отравления» истории как таковой, а от ошибки при подтверждении транзакции. Привычку брать адрес из первоисточника аппаратник не заменяет.


Итог: address poisoning — это не магия, а ловушка для невнимательных

Схема с подменой похожего адреса работает не потому, что мошенник умнее вас. Она работает потому, что вы привыкли доверять истории и узнавать адрес по первым и последним символам. Стоит сломать эту привычку — и атака теряет силу.

Три правила, которые защищают от address poisoning на 90%:

  • Адрес — только из первоисточника, никогда из истории.
  • Полная сверка — не только начало и конец, но и середина.
  • Address book — сохранённые проверенные адреса вместо истории транзакций.

Для USDT и повторяющихся переводов риск особенно высок именно потому, что привычка работает против вас. Разрушьте её — и мошеннику не за что будет зацепиться.