
加密貨幣安全監控公司 Web3 Antivirus、SlowMist 和 Lookonchain 報告稱,2025 年 12 月 19 日至 20 日發生了一起令人震驚的事件:一名加密貨幣用戶因複製了交易記錄中的錯誤地址而損失了 49,999,950 USDT(約合 5000 萬美元)。這種「地址投毒攻擊」是一種極為複雜的欺詐手段,它利用的是人類視覺判斷的局限性,而非技術漏洞。
據 Web3 Antivirus 稱,受害者從交易記錄中複製了惡意錢包位址。地址投毒是指向一個相似的地址發送少量資金,受害者在複製貼上時會誤選該地址。
鏈上數據顯示,受害者首先向正確的地址進行了小額測試轉賬,幾分鐘後,他將全部 5000 萬美元轉入了被污染的地址。安全研究員 Cos(SlowMist 創辦人)指出,合法地址和詐欺地址的前三個和後四個字元相同,即使是經驗豐富的使用者也很難區分它們。攻擊者將竊取的 USDT 兌換成以太幣 (ETH),分散到多個錢包中,然後將部分 ETH 發送到 Tornado Cash。
從:
一次複製貼上錯誤如何讓用戶損失 5000 萬美元
【社論】
這個案例凸顯了加密貨幣安全領域最殘酷的真相之一:攻擊者不是利用系統漏洞,而是利用人類的認知習慣。
地址投毒攻擊的機制看似簡單,其實十分複雜。攻擊者首先監控在區塊鏈上活躍交易的目標,並分析其交易模式。然後,他們利用自動化工具產生與目標常用位址極為相似的虛假位址。接著,他們從這些虛假地址向目標錢包轉移少量加密貨幣,從而「污染」其交易歷史。
這種攻擊之所以如此可怕,是因為只需匹配前三個字符和後四個字符就足以欺騙人類的視覺識別。區塊鏈位址通常是長達 42 個字元的字母數字字串(以以太坊為例),許多用戶習慣只檢查開頭和結尾。這種「忽略驗證」正是攻擊者所利用的心理弱點。
值得注意的是,受害者最初向正確的地址發送了一小筆測試轉賬,這表明他們具有一定的安全意識。然而,在實際轉帳時,他們卻從交易記錄複製了錯誤的地址。僅僅幾分鐘的判斷失誤,就導致約5000萬美元的損失。
攻擊者的洗錢過程也十分複雜:他們立即將竊取的 USDT 兌換成以太幣,將其分散到多個錢包中,然後發送到 Tornado Cash 等混合服務,使得追蹤資金變得極其困難。
2025 年加密貨幣安全情勢嚴峻。全年總損失將達到 34 億美元,創下 2022 年以來的最高紀錄。值得注意的是,其中 69% 的損失僅由三起重大事件造成,包括 Bybit 被駭客攻擊造成的 14 億美元損失。攻擊者正轉向「獵殺大型目標」的策略,越來越多地將目標對準大型交易所和持有大量加密貨幣的「巨鯨」。
此次事件的長期影響深遠。首先,亟需改進錢包使用者介面。這包括以更易於用戶直觀確認完整地址的方式顯示地址,以及加強發送前的警告系統。其他重要措施還包括利用硬體錢包和通訊錄功能。
在監管方面,我們預期交易所的安全標準將更加嚴格,多因素身份驗證和時間延遲(尤其是大額轉帳)可能會成為行業標準。
最重要的是提高所有加密貨幣用戶的安全意識。這不僅需要重新思考技術保護措施,也需要重新思考人的行為本身。在這個連複製貼上這樣簡單的操作都可能導致數千萬美元損失的世界裡,極其謹慎的驗證流程是必要的。
[術語]
地址中毒
這是一種詐騙手法,攻擊者會故意將一個與合法錢包地址極其相似的虛假地址插入加密貨幣用戶的交易記錄中。攻擊者會發送少量加密貨幣,使虛假地址出現在受害者的交易記錄中,希望受害者在複製貼上時誤選該地址。透過匹配地址的首尾幾個字符,攻擊者可以繞過用戶的視覺確認。
USDT(USDT/Tether)
USDT是一種與美元掛鉤的穩定幣。它的設計目標是維持1 USDT = 1美元的價值,並被廣泛用作加密貨幣市場的主要交易媒介。 USDT由Tether Limited發行。
龍捲風現金
這是一個運行在以太坊區塊鏈上的去中心化混幣服務。它透過混合多個用戶的加密貨幣,模糊了發送方和接收方之間的關係,從而提高了交易的匿名性。在某些情況下,它被濫用於洗錢活動,目前正受到監管機構的密切關注。
鏈上<br>指記錄在區塊鏈上並執行的交易和資料。鏈上分析是一種追蹤和分析記錄在區塊鏈上的公開數據的方法,旨在闡明交易流程和資金流動。
多重簽名
一種需要多個私鑰共同批准的錢包機制。例如,可以設定「三人中兩人批准」之類的條件,從而降低單一私鑰外洩的風險。它廣泛應用於管理大額資金和營運去中心化自治組織(DAO)。
[參考連結]
幣安(外部)
全球最大的加密貨幣交易所之一,擁有業界領先的交易量和用戶數量。
Bybit(外部)
一家總部位於新加坡的大型加密貨幣交易所於 2025 年 2 月遭受了 14 億美元的駭客攻擊。
SlowMist(外部)
專門研究加密貨幣安全的中國研究機構,進行區塊鏈安全審計。
Cointelegraph(外部)
專注於加密資產和區塊鏈的國際新聞媒體,成立於2013年。
帳簿學院(外部)
由大型硬體錢包製造商 Ledger 經營的教育平台,針對從初學者到高級用戶。
Chainalysis(外部)
為執法機構和金融機構提供區塊鏈分析工具和服務的美國公司。
[參考文章]
一次複製貼上錯誤竟讓用戶損失了 5000 萬美元 USDT——Coinglass (外部連結)
一份關於因地址投毒攻擊而損失 49,999,950 USDT 的詳細報告。
Cointelegraph(外部連結)預測,2025年上半年加密貨幣損失將達25億美元,但第二季駭客攻擊事件將會下降。
據報道,加密貨幣損失將在 2025 年上半年達到 25 億美元。大規模攻擊的趨勢日益明顯。
駭客瞄準大型加密貨幣參與者,預計2025年加密貨幣損失將飆升至34億美元——TronWeekly (外部連結)
預計到2025年,加密貨幣駭客攻擊造成的總損失將達到34億美元。其中三起事件將佔總損失的69%。
加密貨幣位址投毒攻擊是如何運作的? – 幣安學院(外部連結)
詳細解釋地址投毒攻擊的工作原理。利用自動化工具產生相似位址。
解決野外中毒問題 – Blockaid (外部連結)
實際地址投毒攻擊的技術分析:利用認知偏誤。
北韓應對價值15億美元的Bybit駭客事件負責-FBI IC3 (外部)
2025年2月,FBI正式認定北韓參與了Bybit駭客事件。
加密貨幣用戶在「地址投毒」騙局中損失5000萬美元——雅虎財經(外部連結)
受害者的錢包已活躍約兩年,並立即從幣安帳戶中取出資金。
[編者註]
在處理加密貨幣時,你會多久查看一次你的錢包地址?
這起案件最令人震驚之處在於,受害者安全意識很強,甚至還進行了測試轉帳。然而,僅僅是「從交易記錄複製」這項常規操作,就導致了約5000萬美元的損失。
當我們複製網址或電子郵件地址時,我們會仔細檢查整個文件嗎?這次事件不僅僅是關於加密貨幣領域;它也讓我們所有人有機會重新審視我們在數位時代的「檢查習慣」。您正在採取哪些措施?