
2月17日,區塊鏈安全公司Cyvers發現,由於簡單的複製粘貼錯誤,一名倒黴的交易員損失了60萬美元。這是今年以來地址投毒攻擊浪潮中的最新dent 。.
Cyvers Alerts發現了此次攻擊,並發現受害者是被零價值轉賬所攻擊的。
零值轉賬是指攻擊者向受害者的錢包發送虛假交易,以在受害者的交易歷史記錄中植入相似地址的一種技術。一旦植入成功,被污染的地址就會潛伏在受害者的交易歷史記錄中,等待他們嘗試快速複製粘貼而不是手動輸入或驗證錢包地址的每個字符。.
通常情況下,由於區塊鏈轉賬的不可逆性,受害者會損失所有涉及該轉賬的資產。.
這起dent 達60萬美元的事件只是衆多案例之一。地址投毒攻擊的頻率和規模都在迅速升級,僅今年一年就已造成多起引人注目的損失,這令人擔憂地揭示了該行業目前面臨的威脅。.
2025年12月,一名加密貨幣交易員因複製了交易記錄中的一個虛假地址而損失了5000萬美元的USDT ,這是有史以來第二大地址中毒損失案例。據悉,受害者先從Binance,然後向正確的地址發送了一筆50美元的測試交易,幾分鐘後,他複製了被污染的地址,並進行了5000萬美元的轉賬。
攻擊者隨後將竊取的 USDT 兌換成 DAI 代幣,並在 30 分鐘內兌換成約 16,690 ETH,其中大部分資金通過 Tornado Cash 進行交易以掩蓋其蹤跡。受害者懸賞 100 萬美元追回 98% 的資金,並威脅稱,如果未能達成協議,將提起刑事訴訟。.
2026 年 1 月也不例外。1 月 16 日,一名受害者在向一個以“f3e6F”結尾的惡意地址發送了 5,000 美元的測試交易後,514,000 美元的 USDT。dent。幾分鐘後,受害者又進行了全額轉賬。
兩週後,另一名受害者在向一個攻擊者控制的地址發送了 4,556 個以太幣後損失了 1225 萬美元。該地址是從一份被篡改的交易記錄中複製的。ScamSniffer發現了這起dent,並指出這兩個地址的可見字符基本dent,唯一的區別在於大多數錢包都會縮寫的隱藏中間部分。
本月受害者加入了一系列損失模式,這些損失在不到 3 個月的時間裏已經給用戶造成了數百萬美元的損失,這主要是由於更加狡猾的攻擊以及用戶羣體仍然依賴縮寫地址顯示和複製粘貼習慣進行日常交易。.
據 Cyvers 專家報告,僅在 Ethereum 網絡上,每天就會發生超過一百萬次的投毒嘗試。.
另一項研究發現,至少有七個不同的攻擊組織在Ethereum,其中一些組織同時Ethereum和Binance
該研究證實,攻擊者更傾向於攻擊交易歷史頻繁的高價值錢包,並且他們通常會對 USDT 和 USDC 餘額進行統計分析,以找出最有利可圖的潛在受害者,然後再實施虛假交易。.
Cyvers首席執行官表示:“越來越多的用戶和機構正在利用自動化工具進行加密貨幣交易,但其中一些工具可能沒有內置的驗證機制來檢測被篡改的地址。” 他補充說,“攻擊者手段日益高明以及缺乏交易前安全措施”是造成這一增長的主要原因。.
業內人士也開始表達意見。繼去年12月造成5000萬美元損失後,一些人士公開呼籲錢包開發商默認屏蔽被污染的地址。.
作爲Cryptopolitan 據報道, 2025 年 12 月 24 日,趙長鵬提出了一項保護加密貨幣用戶免受欺詐交易侵害的藍圖。
“我們的行業應該能夠徹底根除這類惡意攻擊,保護我們的用戶,”在Binance寫道。“所有錢包都應該檢查接收地址是否爲‘惡意地址’,並封禁該用戶。”
其他錢包提供商現在正在探索執行前風險評估,在交易簽名之前模擬交易,並在要求用戶確認之前向他們準確展示資金的去向。.
一些研究人員還提倡直接在錢包設置中將常用地址列入白名單,以完全消除對交易歷史記錄的依賴。.
最頂尖的加密貨幣專家都在閱讀我們的簡報。想加入他們?