
Поширення «зараження адрес» в мережі Ethereum набирає широких обертів. Після оновлення Fusaka обсяг «мікро» платежів USDT підскочив на 612%, як показують дані Etherscan.
https://t.co/SBZoEtLqM0
— etherscan.eth (@etherscan) March 12, 2026
Послаблення мережевих зборів внаслідок оновлення викликало нову хвилю шахрайських дій. Зловмисники відправляють безліч найдрібніших транзакцій із нульовою цінністю, щоб заповнити історію операцій у гаманцях користувачів.
Їх ключова ціль — спонукати користувачів випадково копіювати фіктивну адресу зі списку останніх транзакцій.

Джерело: X/Etherscan.
За 90 днів після впровадження оновлення 3 грудня 2025 року, обсяг «мікро» транзакцій — переказів на суму менше $0,01 — різко зріс у порівнянні з аналогічним відрізком часу до оновлення:
- USDT: +612% (з 4,2 млн до 29,9 млн);
- USDC: +473% (з 2,6 млн до 14,9 млн);
- DAI: +470% (зі 142 000 до 811 000);
- ETH: +62% (зі 104,5 млн до 169,7 млн).
Разом із тим, обсяг звичайних транзакцій на суми понад $0,01 залишився на тому ж рівні. Це свідчить про підйом активності шахраїв, а не про природний розвиток мережі.
Як це діє
Шахраї моніторять значні транзакції в блокчейні. Автоматизовані системи формують адреси-аналоги, які копіюють перші та останні знаки адрес, з якими недавно взаємодіяв користувач.
Далі зловмисники здійснюють «мікро» перекази, щоб підроблена адреса з’явилася в історії транзакцій. Вони сподіваються, що користувач скопіює неправдиві реквізити та перекаже туди кошти.
Часом за право «отруїти» гаманець змагаються відразу декілька груп хакерів. На одному зі знімків екрана Etherscan можна побачити, як протягом кількох хвилин після законного USDT-переказу в історію користувача потрапляє до 13 фальшивих транзакцій від різних нападників.

Джерело: X/Etherscan.
Аналітики також згадали скаргу користувача з ніком Nima. Він написав, що після двох стейблкоїн-транзакцій отримав понад 89 повідомлень зі сповіщеннями про активність за адресою.
Address poisoning attacks are getting out of hand. I just sent two stablecoin transactions and received +89 emails from my Etherscan address watch alert notifications.
It took them <30 mins to create all of these on mainnet. So many will fall victim to this. pic.twitter.com/H1nGaMMprE
— Nima 👁️ (@0xNimaRa) February 13, 2026
Масштаби проблеми
З липня 2022 по червень 2024 року фахівці Blockchain Address Poisoning зафіксували близько 17 млн спроб ошукати користувачів за допомогою підміни адрес. Мішенню зловмисників стали приблизно 1,3 млн людей, а сумарний збиток від їхніх дій перевищив $79 млн.
У мережах із малими комісіями проблема стоїть більш гостро. Наприклад, у Binance Smart Chain кількість фальшивих транзакцій на 1355% вища, ніж в Ethereum.

Джерело: X/Etherscan.
Вдалою виявляється лише незначна частка атак — близько 0,01%. Проте саме масовий характер розсилок робить схему доволі прибутковою.
«Замість того, щоб обирати поодинокі адреси, кампанії часто відправляють тисячі або навіть мільйони фальшивих транзакцій. За достатньої кількості спроб навіть маленький відсоток успіху може принести відчутний прибуток», — зазначили в Etherscan.
Нагадаємо, у грудні 2025 року інвестор втратив майже $50 млн внаслідок атаки з підробкою адреси. Засновник Binance Чанпен Чжао запропонував додаткові запобіжні заходи для «викорінення» цієї практики.



