自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

测试交易通过,五千万美元加密资产却流入诈骗钱包

2025-12-22 03:37:54
收藏

5000万美元USDT转账事件始末

本年度最大规模的个人链上损失之一竟源于一次操作失误。某加密用户从交易记录中复制被篡改的钱包地址后,误将近5000万美元的USDT转入诈骗地址。链上调查机构Web3 Antivirus披露,受害者在与恶意伪造地址交互后转出了49,999,950枚USDT。整个事件遵循典型模式:用户首先向正确地址发送了50 USDT的小额测试交易,数分钟后却将全部资金转入了攻击者控制的另一个地址。区块链数据显示这笔资金刚从币安提取,说明该钱包当时处于活跃状态并由用户直接管理。此次失误并非协议漏洞导致,而是交易记录被恶意篡改所致。

投资者须知

地址投毒之所以能成为加密领域最具破坏力的威胁,正因其针对的是用户日常操作习惯而非技术缺陷。即便持有巨额资产,也无法防范简单的复制粘贴错误。

地址投毒如何诱骗资深用户

此类骗局通过攻击者从与合法收款方高度相似的钱包地址发送小额交易实现。这些伪造地址会混入受害者的交易记录,等待被误重复使用。本次事件中,恶意地址与目标钱包的首尾字符完全一致。区块链安全公司SlowMist创始人余弦强调了地址差异的微妙性:“可以看到前3位与后4位字符完全相同”。为提升可读性,钱包界面通常截断地址显示首尾部分,这种设计配合用户习惯为攻击者创造了可乘之机。当用户直接从交易记录复制地址而非手动核验时,被篡改的地址便能轻易蒙混过关。另一位链上分析师直言:“这就是地址投毒的血腥现实——不攻系统,只攻人心”。

资金转移与隐匿路径

USDT抵达攻击者钱包后,资金处置迅速展开。被盗稳定币在数分钟内被兑换为其他资产。链上追踪显示资金先被转为DAI,再兑换为ETH,最终分散至多个钱包。约16,680枚ETH最终通过美国当局已制裁的混币器Tornado Cash进行转移。将USDT转换为去中心化资产降低了被拦截几率,因为中心化发行方可冻结标记地址中的稳定币。受害者后续发布链上消息,承诺提供100万美元白帽赏金换取返还98%资金。消息称已正式启动刑事案件立案程序,执法部门与网络安全机构已掌握攻击者活动情报。

2025年典型攻击模式演进

本次损失使得本已成为破纪录年份的加密资产盗窃总额进一步攀升。Chainalysis数据显示,2025年总损失已超34亿美元,创下2022年以来年度最高值。这一激增主要源于少数极端大额案件而非高频小额攻击,仅三起事件就占今年被盗总额的69%。最大的Bybit漏洞事件造成14亿美元损失,几乎占据总量半数。地址投毒攻击虽然手法简单,但在涉及大额资金时始终是最有效的攻击手段之一。类似事件早有先例:2024年5月,某以太坊用户因地址投毒损失价值7100万的封装比特币,当时大部分资金通过链上谈判得以追回。而本次事件因资金快速转入Tornado Cash,最终结果尚难预料。

投资者须知

本案再次印证用户端风险仍是主要损失源头。即便智能合约漏洞频登头条,基础交易规范才真正决定资金安全。

钱包设计能否降低此类风险

安全专家长期指出钱包界面设计是地址投毒屡屡得手的关键因素。Casa联合创始人兼安全官Jameson Lopp曾揭示问题规模:自2023年以来各链累计出现数万起疑似案例。他表示:“钱包系统本可轻易提示‘该地址与相似地址存在关联’并弹出红色警告标识”。在此类防护成为标准功能前,地址投毒攻击仍将持续有效。这种攻击无需恶意软件、协议权限或时机优势,只需耐心等待用户轻信交易记录。对大户与机构而言,本案警示着链上安全漏洞未必来自技术层面,有时最惨重的损失仅源于一行复制的文本。

展开阅读全文
更多新闻