Trust Wallet 已推出针对地址中毒的主动防御措施,新增一项自动筛查功能,实时检测目标地址是否属于已知的诈骗和仿冒钱包数据库。非托管钱包提供商表示,该保护机制将在用户发起转账时在后台运行,旨在阻止资金被误导至非法地址。此次推出覆盖了32个以太坊虚拟机(EVM)兼容链,包括以太坊、BNB智能链、Polygon、Optimism、Arbitrum、Avalanche 和 Base,团队表示未来计划逐步扩展。此举正值生态系统应对日益复杂的钓鱼攻击——攻击者通过复制粘贴交易历史中的地址进行诈骗——的关键时期。
Trust Wallet 将地址中毒描述为加密领域增长最快的威胁之一,数据显示,相关攻击总数已超过2.25亿次,累计损失接近5亿美元。在地址中毒诈骗中,攻击者通常先向目标发送少量无害的资金以建立交易历史,然后利用用户复制粘贴地址的习惯,将更大金额误转到攻击者的钱包中。新的筛查机制旨在打断这一攻击链,在转账执行前阻止向检测到的中毒地址发出的资金。
除了自动检测外,行业内也在推动在钱包层面采取预防性措施。值得注意的是,已有多个钱包引入了交易过滤工具,以减少恶意转账风险,例如 Rabby Wallet、Zengo Wallet 和 Phantom Wallet 都已推出类似的筛查层,以降低用户暴露于诈骗地址的可能性。强调预防控制反映出钱包生态系统对安全防护的日益重视,尤其是在攻击者越来越依赖社会工程学和仿冒地址的情况下。
这一话题因一些高调事件而再次引发关注。2025年12月,一笔与中毒方案相关的USDT(Tether)转账凸显了潜在的巨大损失,引发行业呼吁加强钱包层面的防护措施。安全专家和研究人员长期强调,用户不应从交易历史中复制地址,这一习惯仍在助长成功的攻击。Hacken安全公司强调,避免复制粘贴行为是多层防御策略的重要组成部分。
安全研究人员指出,钱包设计中便利性与安全性之间存在冲突。加强验证措施的推动符合预期,即钱包应成为第一道防线——过滤掉中毒地址,防止用户无意中参与诈骗。一些评论员呼吁钱包主动屏蔽任何出现在已知中毒名单上的接收地址,这与行业普遍倡导在交互点进行区块链查询验证的呼声一致。
同时,关于地址中毒的技术机制和用户行为模式的讨论也在不断演进。这一事件凸显了交易所、钱包和服务提供商必须投资于强大的地址检测能力,同时用户也应通过独立渠道验证收款地址,避免仅依赖交易历史。随着生态系统的扩展,用户体验与安全之间的平衡将成为开发者和监管者关注的焦点。
为何重要
地址中毒防护的引入是减少链上损失、推动主要EVM网络交易安全的重要一步。对用户而言,该功能提供了实时的安全保障,能在收款地址符合已知诈骗模式或与合法地址相似时,防止误转资金。对开发者和钱包提供商而言,这树立了主动风险管理和跨钱包威胁情报合作的标杆,有助于降低依赖社会工程和仿冒地址的成功攻击数量。
从市场角度看,此举强化了安全增强措施正成为钱包生态系统差异化竞争的关键。随着黑客不断改进攻击手段,行业重心也从表面功能转向可验证、可审计的安全保护措施。自动筛查、用户教育和责任披露的结合,有望逐步建立更具韧性的基础设施,即使在监管信号和宏观风险情绪影响下,生态系统仍能保持稳定。
对投资者和用户而言,这一变化强调了在选择和使用钱包时进行风险管理的重要性。虽然没有任何单一措施能完全消除威胁,但多层防御——如避免从交易历史复制地址——可以显著降低中毒攻击的风险。整体来看,钱包的安全性正逐步成熟,速度与安全的平衡也可能逐渐向更安全、更可靠的用户体验倾斜。
接下来值得关注的事项
来源与验证
Trust Wallet 在32个EVM链上推出地址中毒保护
Trust Wallet 引入了一项主动防御措施,通过新增的目标地址筛查功能,实时检测发出转账是否涉及已知的诈骗和仿冒钱包数据库。该措施旨在在交易确认前阻止用户误将资金转入非法地址。公司强调,该保护机制会自动运行,在用户发起转账时实时检测。初始范围涵盖32个EVM兼容网络,包括以太坊(ETH)、BNB智能链、Polygon、Optimism、Arbitrum、Avalanche 和 Base。公司指出,地址中毒攻击已成为加密市场中快速增长的威胁,相关数据显示,攻击总数已超过2.25亿次,累计损失约5亿美元。
地址中毒是一种钓鱼手段,利用用户复制粘贴交易历史中的地址的习惯,使攻击者得以将资金转入恶意钱包。通过将接收地址与中毒地址数据库进行比对,Trust Wallet的系统可以在资金离开用户控制之前阻止交易。这一方法符合行业推动的预防性风险控制措施,尤其是在诈骗者越来越依赖社会工程学和模仿地址的情况下。