Monad столкнулся с атаками фейковых транзакций через два дня после запуска

Наталья Гринберг
Новости - Monad столкнулся с атаками фейковых транзакций через два дня после запуска

Последние изменения:27.11.2025 16:14

Monad запустил мейннет 24 ноября в понедельник. Уже во вторник вечером сеть атаковали мошенники. В блокчейн-эксплорерах появились странные ERC-20 транзакции — они выглядели реальными, но на самом деле никакие средства не двигались. James Hunsaker, CTO и сооснователь проекта, первым забил тревогу: атакующие эксплуатируют особенности стандарта ERC-20, создавая фейковые события для социальной инженерии. По данным Cryptonews, атаки пришлись на самый хаотичный момент — когда более 76,000 кошельков получали airdrop и впервые взаимодействовали с сетью. Парадокс: несмотря на мошенничество, токен MON вырос на 43% за два дня и достиг капитализации почти $500 миллионов. Команда Octobit разбирается, что произошло и насколько это опасно.

Что произошло: фейковые трансферы на старте

Два дня — именно столько понадобилось мошенникам, чтобы атаковать свежий блокчейн.

Хронология событий:

Дата Событие
24 ноября (понедельник) Запуск мейннета Monad и токена MON
24-25 ноября Airdrop для 76,000 кошельков
25 ноября (вторник вечером) Первые сообщения о странных транзакциях
25 ноября (поздно вечером) James Hunsaker публикует предупреждение

James Hunsaker обнаружил проблему, когда пользователь показал ему странную активность. В своем кошельке появились транзакции, которые он точно не совершал.

Твит Hunsaker:

Что видели пользователи в эксплорерах:

✓ Стандартные ERC-20 трансферы;
✓ Адреса отправителей выглядели легитимно;
✓ Суммы токенов казались реальными;
✓ Временные метки соответствовали активности сети;
✓ Всё выглядело как обычная торговая активность.

Что происходило на самом деле:

✗ Никакие средства не двигались.
✗ Никакие кошельки не подписывали транзакции.
✗ Балансы оставались неизменными.
✗ Это были просто события (events), а не реальные переводы.

Разница критическая. Эксплореры показывали активность, но блокчейн не фиксировал движение токенов. Атакующие научились создавать иллюзию легитимности.

Масштаб атаки:

  • Десятки поддельных транзакций в час.
  • Имитация известных кошельков (включая Hunsaker).
  • Фейковые свопы и обмены.
  • Искусственные торговые паттерны вокруг MON.

Timing идеальный для мошенников. Пользователи массово открывали новые кошельки, переводили активы, клеймили токены. Хаос первых дней — когда никто толком не понимает, что нормально, а что нет. Именно в этот момент и появились фейки.

Команда Octobit отмечает: атака произошла не из-за слабости Monad. Это классическая проблема EVM-совместимых сетей. Стандарт ERC-20 позволяет любому смарт-контракту эмитировать события, которые эксплореры интерпретируют как трансферы. Ethereum сталкивается с этим годами, Binance Smart Chain — тоже. Теперь очередь дошла до Monad.

Как работает атака: ERC-20 и его уязвимость

Теперь о механике. Почему это вообще возможно?

ERC-20 — это не закон, а соглашение. Стандарт описывает минимальный набор функций, которые должен поддерживать токен на Ethereum (и EVM-совместимых сетях). Любой может создать контракт, который соответствует этому стандарту. Вопрос лишь в том, что именно этот контракт делает.

Стандарт ERC-20 требует:

Функцию transfer() для отправки токенов
Функцию balanceOf() для проверки баланса
События Transfer для логирования переводов
Несколько других базовых методов

Но стандарт не контролирует, какие данные попадают в эти события. Атакующие эксплуатируют именно это.

Схема атаки (пошагово):

  1. Злоумышленник деплоит свой смарт-контракт.
  2. Контракт соответствует минимальным требованиям ERC-20.
  3. Контракт эмитирует события Transfer с произвольными адресами.
  4. События содержат чужие адреса (например, Hunsaker).
  5. Блокчейн-эксплореры видят события и отображают их.
  6. Пользователи видят “транзакции” в своей истории.
  7. На самом деле никакие токены не двигались.

События vs Реальные транзакции:

Характеристика Реальная транзакция Фейковое событие
Подпись кошельком Обязательна Отсутствует
Изменение баланса Да Нет
Gas fee Платит отправитель Платит атакующий
Видимость в эксплорере Да Да (обманчиво!)
Движение средств Да Нет

В одном из примеров, который показал Hunsaker, фейковый контракт генерировал:

→ Ложные swap-вызовы (как будто кто-то обменивал токены).
→ Имитацию торговой активности вокруг MON.
→ Искусственные сигнатуры, похожие на реальные.
→ Паттерны, напоминающие работу DEX.

Hunsaker подчеркнул важный момент: “Это не баг, но это спуфинг внутри их смарт-контракта, чтобы обмануть людей”. Разница принципиальная. Monad работает корректно. ERC-20 работает как задумано. Проблема в том, что стандарт изначально не защищён от таких манипуляций.

Примеры фейковой активности:

  • Трансферы из кошелька Hunsaker, которые он не совершал;
  • Свопы MON/USDC без реального обмена;
  • Массовые переводы между случайными адресами;
  • Имитация активности популярных DEX.

Это распространённая проблема. Ethereum сталкивается с подобным спуфингом с 2018 года. Binance Smart Chain — регулярно. Polygon — тоже. Любая EVM-совместимая сеть уязвима, потому что стандарт ERC-20 один и тот же.

Почему эксплореры попадаются:

Эксплорер видитЭксплорер думаетРеальность
Событие TransferПеревод токеновПросто лог
Адрес в поле “from”ОтправительВыдуманные данные
Адрес в поле “to”ПолучательВыдуманные данные
Сумма токеновРеальный переводФикция

Команда Octobit знает эту проблему не понаслышке. Мы неоднократно предупреждали пользователей о спуфинг-атаках на разных сетях. Техническое решение существует — эксплореры могут верифицировать подписи перед отображением транзакций. Но это требует дополнительных ресурсов, и большинство эксплореров просто показывают все события подряд. Получается, что доверять можно только тому, что подписано вашим приватным ключом. Всё остальное — потенциально фейк.

Социальная инженерия: цель атаки

Технически атака сложная. Но цель простая — обмануть людей.

Мошенники выбрали идеальный момент. Первые 48 часов после запуска любого блокчейна — это хаос. Пользователи не знают, чего ожидать, делают всё впервые, торопятся не упустить возможности.

Что происходило в первые дни Monad:

→ 76,000 кошельков массово клеймили airdrop.
→ Пользователи создавали новые адреса специально для MON.
→ Бриджили средства из других сетей.
→ Добавляли токены в MetaMask/Trust Wallet.
→ Проверяли балансы каждые 5 минут.
→ История транзакций была пустой или хаотичной.
→ Никто не понимал, что нормально, а что подозрительно.

В этой суматохе атакующие запускают свою схему. Они используют так называемые vanity addresses — адреса-двойники.

Как работают vanity addresses:

Ваш настоящий адресАдрес мошенников
0x1234…abc56780x1234…xyz5678
Первые 4 символаСовпадают
Последние 4 символаСовпадают
СерединаОтличается (но кто проверяет?)

Shān Zhang, главный специалист по информационной безопасности SlowMist, объясняет механизм в интервью Decrypt:

“Во время запуска сети, как у Monad, пользователи постоянно настраивают новые кошельки, бриджат средства, добавляют контракты токенов. Мошенники знают, что ваша история транзакций пустая или хаотичная. Они генерируют адреса, которые совпадают с первыми и последними 4 символами вашего реального адреса депозита на бирже или холодного кошелька. Затем спамят вас поддельным трансфером с этого похожего адреса, надеясь, что когда вы захотите сделать бридж или перевод, вы лениво скопируете ‘последний’ адрес из истории.”

 

Схема социальной инженерии:

  1. Атакующие создают vanity address, похожий на ваш.
  2. Генерируют фейковую транзакцию “от вас” или “к вам”.
  3. Транзакция появляется в истории вашего кошелька.
  4. Вы спешите, видите “знакомый” адрес.
  5. Копируете его из истории вместо реального.
  6. Отправляете средства мошенникам.

Финальные цели атаки:

✗ Фишинг-сайты с “клеймом дополнительных токенов”;
✗ Вредоносные контракты, запрашивающие approve;
✗ Поддельные DEX с “выгодными свопами”;
✗ Дренеры, маскирующиеся под официальные dApps.

Как проверить, реальна ли транзакция:

ВопросПроверкаВердикт
Подписывал ли я эту транзакцию?Проверьте инициатора (from)Если не вы → фейк
Изменился ли мой баланс?Сравните до/послеНет изменений → фейк
Совпадает ли адрес контракта?Проверьте официальный адрес MONНе совпадает → фейк
Есть ли подпись?Посмотрите данные транзакцииНет подписи → фейк

Zhang даёт простое правило: “Если вы не подписывали транзакцию, невозможно, чтобы средства покинули ваш кошелек, если только ваш приватный ключ не скомпрометирован”.

В Twitter ситуация накалилась. Хештег “#MonadScam” попал в тренды на несколько часов. Пользователи паниковали, публиковали новости и скриншоты странных транзакций, требовали объяснений. Команда быстро отреагировала, Hunsaker опубликовал разъяснения, тренд утих. Но осадок остался.

Команда Octobit настоятельно рекомендует: никогда не копируйте адреса из истории транзакций в первые дни после запуска новой сети. Используйте только проверенные источники — официальные сайты, сохраненные закладки, адресные книги в кошельках. Мошенники знают психологию пользователей: в спешке люди делают ошибки. Не давайте им этого шанса. Проверяйте каждый символ адреса перед отправкой средств. Да, это скучно. Но дешевле, чем потерять всё.

⚠️ Материалы на Octobit публикуются исключительно в образовательных и аналитических целях и не являются финансовой рекомендацией. Все инвестиционные решения вы принимаете самостоятельно и на свой риск. Подробнее читайте в Отказе от ответственности .

4.9/5
149 голосов
Редактор и контент-менеджер
Биография

Алина Коваль занимается подготовкой и редактированием материалов о криптовалютах и блокчейн-инновациях. Обладая образованием в области цифровых медиа и страстью к технологиям, она умеет объяснять сложные вещи простым языком. Алина следит за трендами в Web3, активно участвует в крипто-сообществах и стремится делать контент максимально доступным и полезным для читателей.