Monad зіткнувся з атаками фейкових транзакцій через два дні після запуску

Наталі Гринберг
Новини - Monad зіткнувся з атаками фейкових транзакцій через два дні після запуску

Останні зміни:01.12.2025 16:02

Monad запустив мейннет 24 листопада в понеділок. Уже у вівторок ввечері мережу атакували шахраї. У блокчейн-експлорерах з’явилися дивні ERC-20 транзакції — вони виглядали реальними, але насправді ніякі кошти не рухалися. James Hunsaker, CTO і співзасновник проекту, першим забив на сполох: зловмисники експлуатують особливості стандарту ERC-20, створюючи фейкові події для соціальної інженерії. За даними Cryptonews, атаки припали на найхаотичніший момент — коли понад 76 000 гаманців отримували airdrop і вперше взаємодіяли з мережею. Парадокс: незважаючи на шахрайство, токен MON виріс на 43% за два дні і досяг капіталізації майже $500 мільйонів. Команда Octobit розбирається, що сталося і наскільки це небезпечно.

Що сталося: фейкові трансфери на старті

Два дні — саме стільки знадобилося шахраям, щоб атакувати новий блокчейн.

Хронологія подій:

Дата Події
24 листопада (понеділок) Запуск мейннету Monad і токена MON
24-25 листопада Airdrop для 76 000 гаманців
25 листопада (вівторок ввечері) Перші повідомлення про дивні транзакції
25 листопада (пізно ввечері) Джеймс Хансакер публікує попередження

Джеймс Хансакер виявив проблему, коли користувач показав йому дивну активність. У його гаманці з’явилися транзакції, яких він точно не здійснював.

Твіт Хансакера:

Що бачили користувачі в експлорерах:

✓ Стандартні ERC-20 трансфери;

✓ Адреси відправників виглядали легітимно;

✓ Суми токенів здавалися реальними;

✓ Тимчасові мітки відповідали активності мережі;

✓ Все виглядало як звичайна торгова активність.

Що відбувалося насправді:

✗ Жодні кошти не рухалися.

✗ Жодні гаманці не підписували транзакції.

✗ Баланси залишалися незмінними.

✗ Це були просто події (events), а не реальні перекази.

Різниця критична. Експлорери показували активність, але блокчейн не фіксував рух токенів. Зловмисники навчилися створювати ілюзію легітимності.

Масштаб атаки:

  • Десятки підроблених транзакцій на годину.
  • Імітація відомих гаманців (включаючи Hunsaker).
  • Фейкові свопи та обміни.
  • Штучні торгові патерни навколо MON.

Ідеальний момент для шахраїв. Користувачі масово відкривали нові гаманці, переказували активи, клеймили токени. Хаос перших днів — коли ніхто до кінця не розуміє, що нормально, а що ні. Саме в цей момент і з’явилися фейки.

Команда Octobit зазначає: атака сталася не через слабкість Monad. Це класична проблема EVM-сумісних мереж. Стандарт ERC-20 дозволяє будь-якому смарт-контракту емітувати події, які експлорери інтерпретують як трансфери. Ethereum стикається з цим роками, Binance Smart Chain — теж. Тепер черга дійшла до Monad.

Як працює атака: ERC-20 і його вразливість

Тепер про механіку. Чому це взагалі можливо?

ERC-20 — це не закон, а угода. Стандарт описує мінімальний набір функцій, які повинен підтримувати токен на Ethereum (і EVM-сумісних мережах). Будь-хто може створити контракт, який відповідає цьому стандарту. Питання лише в тому, що саме цей контракт робить.

Стандарт ERC-20 вимагає:

Функцію transfer() для відправки токенів
Функцию transfer() для отправки токенов
Події Transfer для логування переказів
Кілька інших базових методів

Але стандарт не контролює, які дані потрапляють у ці події. Зловмисники експлуатують саме це.

Схема атаки (покроково):

  1. Зловмисник розгортає свій смарт-контракт.
  2. Контракт відповідає мінімальним вимогам ERC-20.
  3. Контракт емітує події Transfer з довільними адресами.
  4. Події містять чужі адреси (наприклад, Hunsaker).
  5. Блокчейн-експлорери бачать події і відображають їх.
  6. Користувачі бачать «транзакції» у своїй історії.
  7. Насправді ніякі токени не рухалися.

Події vs Реальні транзакції:

Характеристика Реальна транзакція Фейкова подія
Підпис гаманцем Обов'язкова Відсутній
Зміна балансу Так Ні
Gas fee Платить відправник Платить атакуючий
Видимість в експлорері Так Так (оманливо!)
Рух коштів Так Ні

В одному з прикладів, який показав Hunsaker, фейковий контракт генерував:

→ Помилкові swap-виклики (ніби хтось обмінював токени).

→ Імітацію торгової активності навколо MON.

→ Штучні сигнатури, схожі на реальні.

→ Патерни, що нагадують роботу DEX.

Hunsaker підкреслив важливий момент: «Це не баг, але це спуфінг всередині їхнього смарт-контракту, щоб обдурити людей». Різниця принципова. Monad працює коректно. ERC-20 працює як задумано. Проблема в тому, що стандарт спочатку не захищений від таких маніпуляцій.

Приклади фейкової активності:

  • Трансфери з гаманця Hunsaker, які він не здійснював;
  • Свопи MON/USDC без реального обміну;
  • Масові перекази між випадковими адресами;
  • Імітація активності популярних DEX.

Це поширена проблема. Ethereum стикається з подібним спуфінгом з 2018 року. Binance Smart Chain — регулярно. Polygon — теж. Будь-яка EVM-сумісна мережа вразлива, тому що стандарт ERC-20 один і той самий.

Чому експлорери трапляються:

Експлорер бачитьЕксплорер думаєРеальність
Подія TransferПереказ токенівПросто лог
Адреса в полі «from»ВідправникВигадані дані
Адреса в полі «to»ОдержувачВигадані дані
Сума токенівРеальний переказФікція

Команда Octobit знає цю проблему не з чуток. Ми неодноразово попереджали користувачів про спуфінг-атаки в різних мережах. Технічне рішення існує — експлорери можуть верифікувати підписи перед відображенням транзакцій. Але це вимагає додаткових ресурсів, і більшість експлорерів просто показують всі події поспіль. Виходить, що довіряти можна тільки тому, що підписано вашим приватним ключем. Все інше — потенційно фейк.

Соціальна інженерія: мета атаки

Технічно атака складна. Але мета проста — обдурити людей.

Шахраї вибрали ідеальний момент. Перші 48 годин після запуску будь-якого блокчейну — це хаос. Користувачі не знають, чого очікувати, роблять все вперше, поспішають не втратити можливості.

Що відбувалося в перші дні Monad:

→ 76 000 гаманців масово таврували airdrop.
→ Користувачі створювали нові адреси спеціально для MON.
→ Бриджили кошти з інших мереж.
→ Додавали токени в MetaMask/Trust Wallet.
→ Перевіряли баланси кожні 5 хвилин.
→ Історія транзакцій була порожньою або хаотичною.

→ Ніхто не розумів, що нормально, а що підозріло.

У цій метушні зловмисники запускають свою схему. Вони використовують так звані vanity addresses — адреси-двійники.

Як працюють vanity addresses:

Ваша справжня адресаАдреса шахраїв
0x1234…abc56780x1234…xyz5678
Перші 4 символиЗбігаються
Останні 4 символиЗбігаються
СерединаВідрізняється (але хто перевіряє?)

Shān Zhang, головний спеціаліст з інформаційної безпеки SlowMist, пояснює механізм в інтерв’ю Decrypt:

“Під час запуску мережі, як у Monad, користувачі постійно налаштовують нові гаманці, переказують кошти, додають контракти токенів. Шахраї знають, що ваша історія транзакцій порожня або хаотична. Вони генерують адреси, які збігаються з першими і останніми 4 символами вашої реальної адреси депозиту на біржі або холодному гаманці. Потім спамлять вас підробленим трансфером з цієї схожої адреси, сподіваючись, що коли ви захочете зробити міст або переказ, ви ліниво скопіюєте “останню” адресу з історії.”

 

Схема соціальної інженерії:

  1. Зловмисники створюють vanity address, схожий на ваш.
  2. Генерують фейкову транзакцію «від вас» або «до вас».
  3. Транзакція з’являється в історії вашого гаманця.
  4. Ви поспішаєте, бачите «знайому» адресу.
  5. Копіюєте її з історії замість реальної.
  6. Відправляєте кошти шахраям.

Кінцеві цілі атаки:

✗ Фішинг-сайти з «клеймом додаткових токенів»;

✗ Шкідливі контракти, що запитують approve;

✗ Підроблені DEX з «вигідними свопами»;

✗ Дренери, що маскуються під офіційні dApps.

Як перевірити, чи є транзакція реальною:

ПитанняПеревіркаВердикт
Чи підписував я цю транзакцію?Перевірте ініціатора (from)Якщо не ви → фейк
Чи змінився мій баланс?Порівняйте до/післяНемає змін → фейк
Чи збігається адреса контракту?Перевірте офіційну адресу MONНе збігається → фейк
Чи є підпис?Перегляньте дані транзакціїНемає підпису → фейк

Zhang дає просте правило: «Якщо ви не підписували транзакцію, неможливо, щоб кошти покинули ваш гаманець, якщо тільки ваш приватний ключ не скомпрометований».

У Twitter ситуація загострилася. Хештег «#MonadScam» потрапив у тренди на кілька годин. Користувачі панікували, публікували новини і скріншоти дивних транзакцій, вимагали пояснень. Команда швидко відреагувала, Hunsaker опублікував роз’яснення, тренд вщух. Але осад залишився.

Команда Octobit настійно рекомендує: ніколи не копіюйте адреси з історії транзакцій в перші дні після запуску нової мережі. Використовуйте тільки перевірені джерела — офіційні сайти, збережені закладки, адресні книги в гаманцях. Шахраї знають психологію користувачів: у поспіху люди роблять помилки. Не давайте їм цього шансу. Перевіряйте кожен символ адреси перед відправкою коштів. Так, це нудно. Але дешевше, ніж втратити все.

⚠️ Матеріали на Octobit мають виключно освітній та аналітичний характер і не є фінансовою порадою. Рішення щодо інвестицій ви приймаєте самостійно та на власний ризик. Детальніше — у Відмові від відповідальності .

4.9/5
149 голосів
Редактор та контент-менеджер
Біографія

Аліна Коваль займається підготовкою та редагуванням матеріалів про криптовалюти та блокчейн-інновації. Маючи освіту в галузі цифрових медіа та пристрасть до технологій, вона вміє пояснювати складні речі простою мовою. Аліна стежить за трендами в Web3, бере активну участь у крипто-спільнотах і прагне робити контент максимально доступним і корисним для читачів.