第$50M 課:加密地址中毒如何利用用戶行為而非技術漏洞

近期一起展示價值5000萬美元USDT盜竊事件,揭露了加密貨幣用戶與區塊鏈互動方式中的一個關鍵漏洞——並非透過程式碼漏洞,而是透過巧妙的社交工程。這次攻擊被稱為「地址中毒」,顯示在加密貨幣交易中,最危險的漏洞並不總是在區塊鏈本身,而在人類習慣。

Web3安全研究人員記錄了一名交易者如何在遵循大多數人認為謹慎的做法——在轉移大量資金前進行測試交易——後成為受害者。這個看似安全的方法,卻無意中為攻擊者打開了入侵的門。

地址中毒如何利用加密用戶工作流程

與針對智能合約漏洞或私鑰盜竊的攻擊不同,地址中毒完全在用戶的決策過程中運作。其機制看似簡單,但效果卻非常驚人。

當受害者發送了第一筆50 USDT的測試交易後,攻擊者立即生成一個偽造錢包,模仿合法收款地址——尤其是匹配可見的前後幾個字符。由於大多數加密錢包會以縮略形式顯示地址,這種相似性足以迷惑。

接著,攻擊者執行關鍵的第二步:從假地址向受害者的錢包發送一小筆微量幣(dust transfer),這個交易被策略性設計用來污染用戶的交易記錄。

當受害者稍後準備進行主轉帳——49,999,950 USDT時,他們做出了一個關鍵決定:沒有手動重新輸入地址,而是直接從近期交易記錄中複製地址。在從記錄中選擇時,他們無意中點擊了攻擊者的偽造地址,將全部資金轉入了詐騙者的帳戶。

加密地址驗證的漏洞所在

攻擊成功的原因在於加密貨幣的地址驗證存在一個根本的人為限制。大多數用戶無法逐字逐句驗證一個42字符的以太坊地址或類似的區塊鏈標識符。相反,他們依賴於可見的快捷方式:檢查前幾個和最後幾個字符,或信任交易記錄作為驗證來源。

地址中毒利用了這些認知捷徑。前後字符被複製,使得肉眼檢查變得不可靠。交易記錄看似是權威來源——畢竟來自自己的錢包——但卻成為攻擊的傳遞渠道。

自動化系統會持續監控區塊鏈,識別持有大量餘額的錢包,然後大規模發送dust交易。攻擊者耐心等待某個用戶犯錯,導致一筆災難性的轉帳。

追蹤被盜加密貨幣的混合服務

鏈上分析顯示,盜竊事件的後續:USDT立即被兌換成以太坊(ETH),分散到多個中介錢包,並部分經由Tornado Cash——一種旨在模糊交易來源的混合服務——進行處理。

這種多階段的模糊化大大降低了追蹤和追回資金的可能性,也增加了法律上的複雜性。每一次通過中介地址和混合協議的轉移,都使追蹤變得更加困難。

強化你的加密地址安全措施

防止地址中毒需要養成一些大多數用戶尚未內化的紀律性做法:

避免從交易記錄中複製地址: 始終手動重新輸入或使用地址簿。交易記錄絕不應成為你的主要地址來源。

驗證完整的加密地址: 肉眼快捷方式往往失效。盡可能通過獨立渠道驗證——如與收款方的直接訊息、官方文件或區塊鏈瀏覽器(非錢包界面)來確認。

實施地址白名單: 許多平台允許你維護一個已批准的地址清單。對於高價值轉帳,務必嚴格使用此功能。

將未經請求的dust轉帳視為警訊: 如果收到來自陌生地址的意外微量幣轉帳,先調查再用該地址進行大額交易。這可能是地址中毒的偵察行為。

使用硬體錢包並啟用地址驗證: 一些硬體錢包允許在簽署交易前驗證地址,增加一層安全保障。

加密資產安全的根本教訓

這次事件凸顯了一個令人不舒服的事實:在加密貨幣中,複雜的攻擊往往不是靠破解密碼學,而是繞過控制私鑰的人類操作者。即使安全協議再強大,如果用戶經常做出攻擊者預料的行為選擇,也毫無用處。

在加密生態系中,一個疏忽的點擊就能瞬間且不可逆轉地轉移數百萬資金。地址中毒之所以成功,是因為它不需要黑客專業技能——只需要耐心和了解加密用戶通常如何驗證交易。除非交易者內化地址驗證需要積極謹慎,而非被動信任視覺指標或交易記錄,否則這些攻擊將持續有效且代價高昂。

ETH2.03%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言