聯合電訊報
Dilip Kumar Patairya
作者:Dilip Kumar Patairya專職撰稿人
Rahul Nambiampurath
Rahul Nambiampurath審閱編輯

地址投毒為何無需竊取私鑰也能奏效?

地址投毒透過在你的交易歷史中加入虛假的紀錄,讓你誤將資金發送到詐騙者的地址,從而達到詐騙目的。

地址投毒為何無需竊取私鑰也能奏效?
教學

要點總結

  • 地址投毒攻擊針對的是用戶行為,而非私鑰。攻擊者透過竄改交易歷史,誘導用戶誤複製一個惡意的相似地址。

  • 如2025年損失5000萬USDT與2026年2月3.5枚wBTC被盜等案例,展示了簡單介面詐騙如何造成巨額資金損失。

  • 複製按鈕、公開的交易歷史與未過濾的灰塵轉帳,使得被投毒的地址在錢包介面中看似安全可信。

  • 由於區塊鏈本身屬於無許可機制,任何人都可向任意地址發送代幣。錢包通常會顯示所有交易,包括垃圾訊息,攻擊者正因此植入惡意紀錄。

多數加密貨幣用戶認為,只要守好自己的私鑰,資金就能安全無憂。然而,越來越多的詐騙證明,事實並非如此。詐騙者利用一種隱蔽手法——地址投毒,在無需取得受害者私鑰的情況下竊取資產。

2026年2月,一起網路釣魚事件針對Phantom Chat功能發動。攻擊者運用地址投毒方式,成功竊取約3.5枚Wrapped Bitcoin (wBTC),價值超過264,000美元。

2025年,一名用戶因複製了一個被投毒的地址,損失了價值5000萬美元的Tether USDt(USDT)。此類事件凸顯了介面設計不佳以及日常操作習慣如何導致巨額損失。

幣安聯合創辦人趙長鵬(CZ)等加密貨幣業界代表人物已公開呼籲錢包服務商,在經歷多起地址投毒事件後提升安全防護措施。

本文將說明地址投毒詐騙如何利用用戶習慣,而非私鑰竊盜。文章梳理了攻擊者如何操作交易歷史、此手法在透明區塊鏈上得逞的原因,以及用戶和錢包開發者可採取哪些具體措施降低風險。

地址投毒的真實過程

有別於以往直接攻破私鑰或代碼漏洞的攻擊,地址投毒是透過竄改用戶的交易歷史,誘使其將資金誤轉到錯誤地址的詐騙手法。

這類攻擊通常分為以下幾步:

  1. 詐騙者利用區塊鏈公開數據篩選出高價值錢包。

  2. 偽造一組極為相似於受害者常用地址的錢包地址,例如首尾字元幾乎完全一致。

  3. 使用該假地址向受害者錢包發起小額甚至零金額的轉帳。

  4. 等待受害者後續從近期交易記錄中複製了攻擊者地址。

  5. 一旦受害者誤貼並轉帳至惡意地址,詐騙者即可收取所獲資金。

受害者的錢包與私鑰始終未遭觸及,區塊鏈加密機制未被破壞。詐騙完全依靠人為疏忽與對習慣操作的信任而成立。

你知道嗎?地址投毒詐騙隨著以太坊Layer 2網絡興起而激增,低廉的手續費讓攻擊者得以一次向成千上萬個錢包發送灰塵轉帳。

攻擊者如何偽造幾可亂真的地址

加密地址為冗長的十六進位字串,以太坊相容鏈地址通常為42位。錢包介面多以截斷格式顯示,如“0x85c...4b7”,這給詐騙者帶來可乘之機。被偽造的地址往往首尾字元完全一致,僅中間部分不同。

合法地址(範例格式):

0x742d35Cc6634C0532925a3b844Bc454e4438f44e

被投毒的相似地址:

0x742d35Cc6634C0532925a3b844Bc454e4438f4Ae

詐騙者透過自訂地址產生器偽造近乎相同的字串,僅藉由灰塵轉帳將假地址嵌入受害者的交易歷史。對一般用戶來說,粗略一看很容易信以為真,尤其多數人不會逐字比對完整地址。

你知道嗎?部分區塊鏈瀏覽器已自動標記可疑灰塵交易,協助用戶在操作交易歷史前及時發現潛在投毒行為。

為何此類詐騙屢屢得手

導致地址投毒成效極高的主因錯綜複雜:

  1. 人類對長字串的天生限制:地址既不直觀也不易識別,用戶習慣僅憑首尾“掃一眼”方式,詐騙者精準利用這點弱勢。

  2. 錢包便利功能也暗藏風險:許多錢包在近期交易旁設有一鍵複製按鈕,雖利於日常操作,但若混入垃圾交易便埋下風險。調查者如ZachXBT就曾指出,實際案例中受害者經常直接從錢包UI複製了被投毒的地址。

3. 不需要技術漏洞:區塊鏈公開且無須許可,任何人都能對任意地址發送代幣。錢包普遍會顯示所有入帳與垃圾交易,用戶常信任自己過往的交易歷史。

易受攻擊之處在用戶行為與介面體驗(UX),而非密碼學或私鑰安全。

私鑰防護也並非萬無一失

私鑰負責交易簽章授權,確保只有本人能操作帳戶。然而,私鑰無法判斷目標地址的真偽。區塊鏈核心特色——無需許可、不可逆轉與最小信任——意味著只要惡意交易一旦上鍊就是無法撤銷。

這類詐騙中,係用戶主動簽署完成轉帳。系統完全按設計運作,最大薄弱點來自用戶的判別失誤。

背後心理和互動設計問題包含:

  • 操作習慣:不少人多次向同一地址轉帳,常從交易紀錄直接複製而非手動輸入。

  • 認知負擔:一筆轉帳涉及多項環節,包括地址、手續費、網路、審核等,完整比對每個字元成本太高。

  • 介面截斷:錢包UI只顯示部分地址,導致用戶檢查流程流於表面。

你知道嗎?有些攻擊者利用GPU加速的自訂地址產生工具,短時間內即可自動產生成千上萬個相似錢包地址,大幅提升詐騙效率。

防範投毒攻擊的實用建議

儘管地址投毒利用的是行為偏差而非技術漏洞,只要微調轉帳習慣即可大幅降低受害風險。掌握以下實用方法,能讓加密用戶無需高深技術也能有效避開巨額損失。

針對一般用戶

養成基本核對習慣、規範交易流程,將顯著降低遇上地址投毒詐騙事件的機率。

  • 建立並使用已驗證的常用地址本或白名單。

  • 務必確認完整地址。可使用驗證工具或逐一比對後再付款。

  • 切勿直接從交易歷史複製地址,應手動輸入或利用收藏功能。

  • 忽略或檢舉未經請求的小額轉帳,並視為潛在投毒行為。

針對錢包開發者

優化介面設計及內建防護機制,能大幅減少用戶誤操作,使地址投毒攻擊難以得手。

  • 過濾或隱藏低額垃圾交易

  • 檢查收款地址相似性

  • 簽名前進行模擬與風險預警

  • 內建鏈上黑名單或共用黑名單,以自動檢查投毒地址。

相關推薦:Sygnum將目標鎖定1000億DAT領域,推出企業加密資產管理服務

Cointelegraph 始終維持完全的編輯獨立性。Features 與 Magazine 內容的選擇、委託及發布不受廣告商、合作夥伴或任何商業關係的影響。