以太坊地址中毒攻擊再現!Fusaka事件後駭客竊取逾74萬美元

以太坊地址中毒攻擊再現!Fusaka事件後駭客竊取逾74萬美元近期,區塊鏈安全領域再度拉響警報——繼日本加密貨幣交易所Fusaka遭駭後,一種名為「以太坊地址中毒」(Ethereum Address...


以太坊地址中毒攻擊再現!Fusaka事件後駭客竊取逾74萬美元

近期,區塊鏈安全領域再度拉響警報——繼日本加密貨幣交易所Fusaka遭駭後,一種名為「以太坊地址中毒」(Ethereum Address Poisoning)的攻擊手法迅速蔓延,短短數週內已造成超過74萬美元的資產損失。此類攻擊利用使用者對錢包地址顯示機制的誤解,巧妙誘導轉帳至偽造地址,手法隱蔽卻極具破壞性。

什麼是以太坊地址中毒攻擊?

地址中毒攻擊並非直接破解私鑰,而是透過「視覺欺騙」與「交易歷史污染」達成詐騙目的。攻擊者會先向目標錢包地址發送少量資金(通常僅0.001 ETH),但收款地址刻意設計成與受害者常用地址「前後段高度相似」的形式。舉例來說:

  • 受害者常用地址:0x742d35Cc6634C0532925a3b8D4C0532925a3b84B
  • 攻擊者偽造地址:0x742d35Cc6634C0532925a3b8D4C0532925a3b89F

由於多數錢包介面(如MetaMask)在交易記錄中僅顯示地址開頭與結尾,中間部分以省略號呈現,使用者極易誤認這筆「來款」是自己過去的交易,進而在下次轉帳時不經意複製了攻擊者的地址。

「這不是漏洞,而是人性弱點的利用。」——某區塊鏈安全研究員指出,「當使用者看到『熟悉』的地址出現在交易列表,大腦會自動跳過驗證步驟。」

Fusaka事件如何引爆新一波攻擊潮?

2024年初,日本持牌交易所Fusaka因內部管理疏失導致熱錢包私鑰外洩,損失約300萬美元。然而更嚴重的後果是:攻擊者取得大量客戶提領紀錄,其中包含數百個高頻使用的以太坊地址。這些數據成為地址中毒攻擊的「黃金名單」。

攻擊模式升級:從隨機掃描到精準打擊

過去地址中毒多屬廣撒網式攻擊,成本高且成功率低。但Fusaka資料外洩後,駭客能針對「確有資金流動」的活躍地址發起定向攻擊,大幅提升詐騙效率。根據區塊鏈分析公司Chainalysis統計,事件後三週內相關盜竊金額暴增470%。

如何有效防範地址中毒?

防禦此類攻擊關鍵在於「打破自動化操作習慣」並建立驗證機制:

  • 永遠完整核對地址:即使是在自己的交易記錄中複製地址,也務必展開全文比對,特別注意結尾字元。
  • 啟用錢包警示功能:MetaMask等主流錢包已內建「可疑地址警告」,若偵測到與常用地址高度相似的新地址,會主動提示風險。
  • 使用ENS域名替代地址:註冊如yourname.eth的ENS域名,可避免直接處理長串十六進位字元,大幅降低誤操作機率。
  • 定期清理交易記錄:手動刪除不明小額入帳,減少視覺干擾。

交易所與開發者該做什麼?

平台方亦需承擔防護責任。建議措施包括:

角色 應採取行動
交易所 提供「白名單地址」功能,限制提領僅能至預先登記的地址
錢包開發者 優化UI設計,例如以不同顏色標示非聯絡人地址、強制展開相似地址比對

常見問題解答

如果我已經轉錯錢到中毒地址,還能追回嗎?

幾乎不可能。以太坊交易不可逆,且攻擊者通常會立即透過混幣器(如Tornado Cash)轉移資金。唯一可行方式是聯繫交易所凍結接收方帳戶(若對方使用中心化平台),但成功率極低。

手機錢包也會受地址中毒影響嗎?

會。只要錢包介面以省略號顯示地址(如Trust Wallet、imToken皆如此),風險就存在。建議在手機上安裝ENS解析擴充套件,或手動將常用地址儲存為聯絡人備註。

收到陌生小額ETH是否代表已被鎖定?

不一定。雖有攻擊者會先測試地址有效性,但更多情況是空投詐騙或垃圾交易。重點不在金額大小,而在地址是否與你常用地址高度相似——若相似度高,務必提高警覺。

硬體錢包(如Ledger)能防範此類攻擊嗎?

硬體錢包可防止私鑰外洩,但無法阻止使用者「主動輸入錯誤地址」。在確認交易時,仍需在設備螢幕上逐字檢查收款地址,切勿只看手機或電腦畫面。

為何區塊鏈瀏覽器不直接標示「疑似中毒地址」?

部分瀏覽器(如Etherscan)已開始實驗性標註,但因缺乏統一判定標準(例如相似度閾值設定),目前尚未全面實施。使用者可自行安裝社群開發的警示插件,如「Address Poisoning Alert」。

上一篇:紐約證交所推24小時交易的代幣化股票平台
下一篇:Magic Eden 如何搶佔投機超級週期的先機?

为您推荐

发表评论