## 地址中毒詐騙危機日益嚴重:$50M USDT盜竊揭露錢包漏洞



加密貨幣社群正面臨地址偽裝攻擊的驚人激增。12月19日,一起高調事件中,一頭大戶意外將近$50 百萬USDT轉入一個假冒的地址,該地址與預期收款人幾乎一模一樣——揭示了影響零售用戶與機構持有者的錢包安全設計中的關鍵漏洞。

### 了解假地址詐騙的運作方式

這種攻擊手法看似簡單,但卻極具破壞力。詐騙者採用協調一致的策略:從一個模仿你常用聯絡人的地址的欺詐地址發送微量加密貨幣,僅差一兩個字符。這些“塵埃”轉帳會自動填充你的交易記錄,當你稍後複製看似熟悉的聯絡人地址時,實際上是在複製攻擊者的假地址。

$50M 這起事件完美展現了這一點。受害者先進行測試交易以驗證地址,然後才發送全部款項——這是最佳實踐,但因為他們的交易記錄中那個假地址看起來很合法而失敗。鏈上取證顯示,攻擊者迅速將被盜的USDT轉換到多個錢包,並通過混合協議模糊資金流向。

### 問題的規模

這並非孤立事件。根據安全研究人員的資料,已在區塊鏈網絡中識別出約1500萬個中毒地址。僅11月就有超過6300名受害者,損失達770萬美元,涉及類似釣魚的詐騙手法。行業估計,2025年的加密貨幣總損失已達33億美元,其中地址偽裝和錢包被攻破佔據了相當大的一部分。

### 錢包解決方案的展望

安全專家與行業領袖正倡導多層次的錢包防禦措施:

**即時黑名單整合:** 錢包應該查詢已知欺詐地址的共享資料庫,在交易確認前警告用戶或阻止交易。這不需要改變區塊鏈協議——純粹是錢包端的軟體實現。

**自動垃圾郵件過濾:** 交易記錄中充斥著來自詐騙地址的塵埃轉帳,為攻擊者提供了理想的獵場。自動隱藏或標記零值交易的錢包能減少這種視覺噪音,降低詐騙成功率。

**增強地址驗證:** 當用戶從記錄中複製或手動輸入地址時,錢包應實施字符匹配警示。如果首尾字符不符合預期模式或與已知聯絡人不符,應顯示明顯警告。

### 為何這現在尤為重要

地址中毒是加密貨幣中最容易且高影響力的攻擊途徑之一,因為它利用的是人類行為而非技術漏洞。部署在各個錢包的軟體修復可以在不改變底層區塊鏈協議的情況下中和這一威脅。然而,若要廣泛推行,則需要行業協調——個別錢包實施碎片化解決方案會留下攻擊者持續利用的漏洞。

這起事件凸顯了一個關鍵事實:隨著加密貨幣持有量的增加,僅靠用戶教育的成本已經不再足夠。錢包提供商必須將地址偽裝防禦作為核心功能,而非事後補充,將安全從用戶責任轉變為自動化保護。
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)