
2月17日,区块链安全公司Cyvers发现,由于简单的复制粘贴错误,一名倒霉的交易员损失了60万美元。这是今年以来地址投毒攻击浪潮中的最新dent 。.
Cyvers Alerts发现了此次攻击,并发现受害者是被零价值转账所攻击的。
零值转账是指攻击者向受害者的钱包发送虚假交易,以在受害者的交易历史记录中植入相似地址的一种技术。一旦植入成功,被污染的地址就会潜伏在受害者的交易历史记录中,等待他们尝试快速复制粘贴而不是手动输入或验证钱包地址的每个字符。.
通常情况下,由于区块链转账的不可逆性,受害者会损失所有涉及该转账的资产。.
这起dent 达60万美元的事件只是众多案例之一。地址投毒攻击的频率和规模都在迅速升级,仅今年一年就已造成多起引人注目的损失,这令人担忧地揭示了该行业目前面临的威胁。.
2025年12月,一名加密货币交易员因复制了交易记录中的一个虚假地址而损失了5000万美元的USDT ,这是有史以来第二大地址中毒损失案例。据悉,受害者先从Binance,然后向正确的地址发送了一笔50美元的测试交易,几分钟后,他复制了被污染的地址,并进行了5000万美元的转账。
攻击者随后将窃取的 USDT 兑换成 DAI 代币,并在 30 分钟内兑换成约 16,690 ETH,其中大部分资金通过 Tornado Cash 进行交易以掩盖其踪迹。受害者悬赏 100 万美元追回 98% 的资金,并威胁称,如果未能达成协议,将提起刑事诉讼。.
2026 年 1 月也不例外。1 月 16 日,一名受害者在向一个以“f3e6F”结尾的恶意地址发送了 5,000 美元的测试交易后,514,000 美元的 USDT。dent。几分钟后,受害者又进行了全额转账。
两周后,另一名受害者在向一个攻击者控制的地址发送了 4,556 个以太币后损失了 1225 万美元。该地址是从一份被篡改的交易记录中复制的。ScamSniffer发现了这起dent,并指出这两个地址的可见字符基本dent,唯一的区别在于大多数钱包都会缩写的隐藏中间部分。
本月受害者加入了一系列损失模式,这些损失在不到 3 个月的时间里已经给用户造成了数百万美元的损失,这主要是由于更加狡猾的攻击以及用户群体仍然依赖缩写地址显示和复制粘贴习惯进行日常交易。.
据 Cyvers 专家报告,仅在 Ethereum 网络上,每天就会发生超过一百万次的投毒尝试。.
另一项研究发现,至少有七个不同的攻击组织在Ethereum,其中一些组织同时Ethereum和Binance
该研究证实,攻击者更倾向于攻击交易历史频繁的高价值钱包,并且他们通常会对 USDT 和 USDC 余额进行统计分析,以找出最有利可图的潜在受害者,然后再实施虚假交易。.
Cyvers首席执行官表示:“越来越多的用户和机构正在利用自动化工具进行加密货币交易,但其中一些工具可能没有内置的验证机制来检测被篡改的地址。” 他补充说,“攻击者手段日益高明以及缺乏交易前安全措施”是造成这一增长的主要原因。.
业内人士也开始表达意见。继去年12月造成5000万美元损失后,一些人士公开呼吁钱包开发商默认屏蔽被污染的地址。.
作为Cryptopolitan 据报道, 2025 年 12 月 24 日,赵长鹏提出了一项保护加密货币用户免受欺诈交易侵害的蓝图。
“我们的行业应该能够彻底根除这类恶意攻击,保护我们的用户,”在Binance写道。“所有钱包都应该检查接收地址是否为‘恶意地址’,并封禁该用户。”
其他钱包提供商现在正在探索执行前风险评估,在交易签名之前模拟交易,并在要求用户确认之前向他们准确展示资金的去向。.
一些研究人员还提倡直接在钱包设置中将常用地址列入白名单,以完全消除对交易历史记录的依赖。.
最顶尖的加密货币专家都在阅读我们的简报。想加入他们?