關鍵要點

  • 地址投毒涉及從與合法地址非常相似的錢包地址發送小額交易,誘騙用戶在進行未來交易時複製錯誤的地址。

  • 常見技術包括網路釣魚、假二維碼、Sybil攻擊、智能合約操控和剪貼板惡意軟體。

  • 地址投毒已導致超過8,300萬美元的確認損失。受害者包括個人用戶和DeFi平台。

  • 用戶應輪換地址,使用硬體或多簽錢包,白名單信任聯絡人,並利用區塊鏈分析。

加密貨幣中的地址投毒攻擊是一種騙局,攻擊者誘騙用戶將資金發送到一個看似合法的假地址。這些攻擊利用錢包地址的相似性、地址重用或惡意軟體來誤導用戶無意中將資產轉移給錯誤的對象。

雖然區塊鏈本身是安全的,但地址投毒針對的是人為錯誤和信任——通常通過巧妙的欺騙或技術操控。

本文將解釋什麼是地址投毒攻擊、其類型和後果,以及如何保護自己免受此類攻擊。

加密貨幣中的地址投毒攻擊,解釋

在加密貨幣世界中,攻擊者通過篡改加密貨幣地址來影響或欺騙消費者的敵對行為被稱為地址投毒攻擊。

在區塊鏈網路上,這些由獨特的字母數字字串組成的地址作為交易的來源或目的地。這些攻擊使用多種方法來破壞加密錢包和交易的完整性和安全性。

加密領域的地址投毒攻擊主要用於非法獲取數位資產或削弱區塊鏈網路的正常運行。這些攻擊可能包括:

  • 盜竊:攻擊者可能通過網路釣魚、交易攔截或地址操控等策略誘騙用戶將資金發送到惡意地址。

  • 干擾:地址投毒可以通過引入擁堵、延遲或交易和智能合約的中斷來干擾區塊鏈網路的正常操作,降低網路的有效性。

  • 欺騙:攻擊者經常試圖通過冒充知名人物來誤導加密貨幣用戶。這削弱了社群對網路的信任,可能導致錯誤的交易或用戶之間的混淆。

為了保護數位資產和區塊鏈技術的整體完整性,地址投毒攻擊強調了在加密貨幣生態系統中嚴格的安全程序和持續關注的重要性。

地址投毒攻擊的類型

加密貨幣中的地址投毒攻擊包括網路釣魚、交易攔截、地址重用利用、Sybil攻擊、假二維碼、地址欺騙和智能合約漏洞,每種攻擊都對用戶資產和網路完整性構成獨特的風險。

How address poisoning attacks work

網路釣魚攻擊

在加密貨幣領域,網路釣魚攻擊是一種常見的地址投毒類型,涉及犯罪分子建立與知名公司如加密貨幣交易所或錢包提供商非常相似的虛假網站、電子郵件或通信。

這些欺詐平台試圖誘騙毫無戒心的用戶披露其登入資訊、私鑰或助記詞(恢復/種子短語)。一旦獲得,攻擊者可以進行非法交易並獲得對受害者的比特幣(BTC)資產的未經授權訪問。

例如,駭客可能會建立一個看起來與真實網站完全相同的假交易所網站,並要求消費者登入。一旦他們這樣做,攻擊者就可以訪問客戶在實際交易所的資金,這將導致巨大的財務損失。

交易攔截

地址投毒的另一種方法是交易攔截,攻擊者攔截有效的加密貨幣交易並更改目的地址。通過將接收者地址更改為攻擊者控制的地址,資金被轉移。這種攻擊通常涉及惡意軟體破壞用戶的設備或網路,或兩者兼而有之。

地址重用利用

攻擊者監控區塊鏈中地址重複的實例,然後利用這些情況。重用地址可能對安全性構成風險,因為它可能暴露地址的交易歷史和漏洞。惡意行為者利用這些弱點訪問用戶錢包並竊取資金。

例如,如果用戶持續從同一個以太坊地址接收資金,攻擊者可能會注意到這一模式,並利用用戶錢包軟體中的漏洞在未經授權的情況下訪問用戶的資金。

Sybil攻擊

為了對加密貨幣網路的運行施加不成比例的控制,Sybil攻擊涉及創建多個虛假身份或節點。通過這種控制,攻擊者能夠修改數據,欺騙用戶,並可能危及網路的安全。

在權益證明(PoS)區塊鏈網路的背景下,攻擊者可能使用大量虛假節點顯著影響共識機制,使他們能夠修改交易並可能雙重花費加密貨幣。

假二維碼或支付地址

地址投毒也可能發生在分發假支付地址或二維碼時。攻擊者通常以實體形式向毫無戒心的用戶提供這些虛假代碼,試圖誘騙他們將加密貨幣發送到他們未計劃的地點。

例如,駭客可能會傳播看似真實但實際上對編碼地址進行了細微更改的加密貨幣錢包二維碼。掃描這些代碼的用戶無意中將資金發送到攻擊者的地址,而不是預期接收者的地址,導致財務損失。

地址欺騙

使用地址欺騙的攻擊者創建與真實地址非常相似的加密貨幣地址。目的是誘騙用戶將資金轉移到攻擊者的地址,而不是預期接收者的地址。這種地址投毒方法利用了假地址與真實地址之間的視覺相似性。

例如,攻擊者可能會創建一個比特幣地址,與知名慈善機構的捐贈地址非常相似。毫無戒心的捐贈者在向組織捐款時可能無意中將資金轉移到攻擊者的地址,從而使資金偏離其預期用途。

智能合約漏洞

攻擊者利用去中心化應用程式(DApps)或區塊鏈系統上的智能合約中的缺陷或漏洞進行地址投毒。攻擊者可以通過操控交易的執行方式來重新路由資金或導致合約意外行為。用戶可能因此遭受資金損失,去中心化金融(DeFi)服務可能會受到干擾。

你知道嗎? Chainalysis發現了超過82,000個錢包與一個專門針對高加密餘額用戶的廣泛活動有關,突顯了這些騙局的危險性和廣泛性。

地址投毒攻擊的真實案例

以下是加密貨幣中地址投毒攻擊的一些例子:

  • 260萬美元USDT損失(2025年5月): 2025年5月,一名加密交易員在兩次連續的地址投毒騙局中損失了260萬美元,使用了一種稱為零值轉帳的技術。這種高級網路釣魚方法利用了代幣轉帳在用戶交易歷史中的顯示方式,誘騙受害者信任偽造的地址。零值轉帳不需要私鑰簽名,使其隱蔽且有效。在以太坊和BNB鏈上已發生超過2.7億次此類嘗試,確認損失達8,300萬美元,突顯了跨鏈威脅的增長。

  • EOS區塊鏈攻擊(2025年3月):在更名為Vaulta後,EOS區塊鏈遭遇了一次地址投毒攻擊。惡意行為者從模仿Binance和OKX等主要交易所的地址發送少量EOS,旨在誘騙用戶將資金發送到欺詐地址。此攻擊利用了地址名稱的相似性來欺騙用戶。

  • 6,800萬美元WBTC損失(2024年5月):一名不知名的交易員在一次地址投毒騙局中損失了6,800萬美元的包裝比特幣(WBTC)。攻擊者誘騙受害者的錢包將1,155枚WBTC發送到一個與合法地址非常相似的偽造地址。此事件由Cyvers標記,抹去了受害者97%以上的持有量,突顯了基於地址的騙局的高風險。

你知道嗎? Trugard和Webacy推出了一種AI驅動的工具來檢測加密錢包地址投毒。該系統使用在真實和合成交易數據上訓練的監督機器學習,檢測率達到97%。

地址投毒攻擊的後果

地址投毒攻擊可能對個人用戶和區塊鏈網路的穩定性產生毀滅性影響。由於攻擊者可能竊取加密資產或更改交易以將資金重新路由到他們自己的錢包,這些攻擊通常會給受害者造成巨大的財務損失。

除了金錢損失外,這些攻擊還可能導致加密貨幣用戶之間的信任下降。如果用戶被欺詐計畫欺騙或其資產被盜,他們對區塊鏈網路及相關服務的安全性和可靠性的信任可能會受到損害。

此外,一些地址投毒攻擊,如Sybil攻擊或濫用智能合約漏洞,可能會阻礙區塊鏈網路的正常運行,導致延遲、擁堵或意外後果,影響整個生態系統。這些影響突顯了在加密生態系統中實施強大安全控制和提高用戶意識以降低地址投毒攻擊風險的必要性。

如何避免地址投毒攻擊

為了保護用戶的數位資產並保持區塊鏈網路的安全,避免加密貨幣世界中的地址投毒攻擊至關重要。

以下方法可能有助於防止成為此類攻擊的目標:

  • 使用新地址:為每筆交易使用新的加密錢包地址可以降低攻擊者將地址與用戶身份或交易歷史關聯的風險。分層確定性(HD)錢包通過自動生成新地址來幫助防止地址投毒,使攻擊者更難操控或模仿先前的交易並重新路由資金。

  • 使用硬體錢包:與軟體錢包相比,硬體錢包是一種更安全的選擇。它們通過將私鑰保持離線來減少暴露。

  • 謹慎公開地址:人們在公共領域,尤其是在社交媒體平台上公開其加密地址時應謹慎,並應選擇使用化名。

  • 選擇信譽良好的錢包:使用以安全功能和定期軟體更新而聞名的知名錢包提供商對於保護自己免受地址投毒和其他攻擊至關重要。

  • 定期更新:為了防止地址投毒攻擊,務必定期更新錢包軟體以獲得最新的安全修復。

  • 實施白名單:使用白名單限制交易到信譽良好的來源。一些錢包或服務允許用戶將特定地址列入白名單,這些地址可以向他們的錢包發送資金。

  • 考慮多簽錢包:需要多個私鑰來批准交易的錢包被稱為多重簽名(multisig)錢包。這些錢包可以通過要求多個簽名來批准交易提供額外的安全保護。

  • 利用區塊鏈分析工具:區塊鏈分析工具通過識別粉塵模式——小而看似無關緊要的加密轉帳(UTXOs)發送到多個錢包,幫助檢測地址投毒。這些微小的交易可能表明惡意企圖污染地址歷史並欺騙用戶。

  • 報告疑似攻擊:如果懷疑發生地址投毒攻擊,個人應立即通過官方支持渠道聯繫其加密錢包提供商並詳細報告事件。他們還應通知相關執法或監管機構,特別是在涉及重大財務損失或惡意意圖的情況下。及時報告有助於降低風險並保護更廣泛的加密社群。