自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

纪录性地址投毒事件:一交易员近五千万美元资产蒸发

2025-12-21 16:44:45
收藏

加密货币交易员遭遇地址投毒攻击,损失近5000万美元

一名加密货币交易员因遭遇精密设计的地址投毒攻击,蒙受了近5000万美元的巨额损失,这已成为该类型攻击中规模最大的个人受害案例之一。此次事件表明,即使经验丰富的用户也可能因细微的钱包操作疏漏而遭受损失。

攻击过程解析

这起发生在2025年12月20日左右的事件,利用了加密货币用户的常见操作习惯:从交易记录中复制收款地址而非独立验证。攻击始于一个常规安全步骤——受害者先向合法地址小额转账50 USDT进行测试。随后攻击者立即启动自动化脚本执行核心欺骗手段:生成与合法地址首尾字符完全相同的伪造钱包地址,并向受害者地址转入微量资金,使伪造地址出现在交易记录中。当受害者进行近5000万美元的主转账时,误将伪造地址当作已验证的原始地址进行操作。

资金转移与洗钱路径

得手后,攻击者迅速采取行动降低可追溯性:先将盗取的USDT转换为无法冻结的稳定币DAI,继而置换为约16,680枚ETH,其中大部分资金通过混币服务进行流转,有效阻断了常规链上追踪路径。

追偿努力与法律警告

为挽回损失,受害者直接向攻击者发送链上消息,提出归还98%资金并允许对方保留100万美元作为“白帽奖金”的方案,同时警告若48小时内未响应将启动跨国法律程序。截至目前,被盗资金仍未追回,攻击者也未作出公开回应。

地址投毒攻击的致命威胁

此类攻击之所以危害巨大,在于其利用了用户验证钱包地址时的视觉惯性。通过复刻首尾字符,攻击者可制造出看似合法的地址,尤其在交易记录或截断显示的钱包界面中难以辨识。本次损失的规模证明,地址投毒已从骚扰性攻击升级为能窃取机构级资金的高危威胁。

安全防护建议

安全专家提出以下防护措施:大额转账前逐字核对完整钱包地址,不可仅验证首尾字符;为常用地址创建地址簿,避免从交易记录复制地址;将陌生相似地址的小额转账视为风险信号而非确认依据;使用需在独立屏幕显示完整地址的硬件钱包,强制人工验证。

核心警示

本次事件再次警示:在加密货币领域,无论用户经验与资产规模如何,操作安全漏洞都可能引发毁灭性后果。随着攻击手段不断升级,培养防御习惯、严格验证流程、使用可信地址库及硬件钱包,仍是抵御风险的最有效方式。在去中心化体系中,交易不可逆,一个字符的误抄即可导致九位数的损失。

展开阅读全文
更多新闻