
以太坊地址中毒攻擊再現!Fusaka事件後駭客竊取逾74萬美元
近期,區塊鏈安全領域再度拉響警報——繼日本加密貨幣交易所Fusaka遭駭後,一種名為「以太坊地址中毒」(Ethereum Address Poisoning)的攻擊手法迅速蔓延,短短數週內已造成超過74萬美元的資產損失。此類攻擊利用使用者對錢包地址顯示機制的誤解,巧妙誘導轉帳至偽造地址,手法隱蔽卻極具破壞性。
什麼是以太坊地址中毒攻擊?
地址中毒攻擊並非直接破解私鑰,而是透過「視覺欺騙」與「交易歷史污染」達成詐騙目的。攻擊者會先向目標錢包地址發送少量資金(通常僅0.001 ETH),但收款地址刻意設計成與受害者常用地址「前後段高度相似」的形式。舉例來說:
- 受害者常用地址:
0x742d35Cc6634C0532925a3b8D4C0532925a3b84B - 攻擊者偽造地址:
0x742d35Cc6634C0532925a3b8D4C0532925a3b89F
由於多數錢包介面(如MetaMask)在交易記錄中僅顯示地址開頭與結尾,中間部分以省略號呈現,使用者極易誤認這筆「來款」是自己過去的交易,進而在下次轉帳時不經意複製了攻擊者的地址。
「這不是漏洞,而是人性弱點的利用。」——某區塊鏈安全研究員指出,「當使用者看到『熟悉』的地址出現在交易列表,大腦會自動跳過驗證步驟。」
Fusaka事件如何引爆新一波攻擊潮?
2024年初,日本持牌交易所Fusaka因內部管理疏失導致熱錢包私鑰外洩,損失約300萬美元。然而更嚴重的後果是:攻擊者取得大量客戶提領紀錄,其中包含數百個高頻使用的以太坊地址。這些數據成為地址中毒攻擊的「黃金名單」。
攻擊模式升級:從隨機掃描到精準打擊
過去地址中毒多屬廣撒網式攻擊,成本高且成功率低。但Fusaka資料外洩後,駭客能針對「確有資金流動」的活躍地址發起定向攻擊,大幅提升詐騙效率。根據區塊鏈分析公司Chainalysis統計,事件後三週內相關盜竊金額暴增470%。
如何有效防範地址中毒?
防禦此類攻擊關鍵在於「打破自動化操作習慣」並建立驗證機制:
- 永遠完整核對地址:即使是在自己的交易記錄中複製地址,也務必展開全文比對,特別注意結尾字元。
- 啟用錢包警示功能:MetaMask等主流錢包已內建「可疑地址警告」,若偵測到與常用地址高度相似的新地址,會主動提示風險。
- 使用ENS域名替代地址:註冊如
yourname.eth的ENS域名,可避免直接處理長串十六進位字元,大幅降低誤操作機率。 - 定期清理交易記錄:手動刪除不明小額入帳,減少視覺干擾。
交易所與開發者該做什麼?
平台方亦需承擔防護責任。建議措施包括:
| 角色 | 應採取行動 |
|---|---|
| 交易所 | 提供「白名單地址」功能,限制提領僅能至預先登記的地址 |
| 錢包開發者 | 優化UI設計,例如以不同顏色標示非聯絡人地址、強制展開相似地址比對 |
常見問題解答
如果我已經轉錯錢到中毒地址,還能追回嗎?
幾乎不可能。以太坊交易不可逆,且攻擊者通常會立即透過混幣器(如Tornado Cash)轉移資金。唯一可行方式是聯繫交易所凍結接收方帳戶(若對方使用中心化平台),但成功率極低。
手機錢包也會受地址中毒影響嗎?
會。只要錢包介面以省略號顯示地址(如Trust Wallet、imToken皆如此),風險就存在。建議在手機上安裝ENS解析擴充套件,或手動將常用地址儲存為聯絡人備註。
收到陌生小額ETH是否代表已被鎖定?
不一定。雖有攻擊者會先測試地址有效性,但更多情況是空投詐騙或垃圾交易。重點不在金額大小,而在地址是否與你常用地址高度相似——若相似度高,務必提高警覺。
硬體錢包(如Ledger)能防範此類攻擊嗎?
硬體錢包可防止私鑰外洩,但無法阻止使用者「主動輸入錯誤地址」。在確認交易時,仍需在設備螢幕上逐字檢查收款地址,切勿只看手機或電腦畫面。
為何區塊鏈瀏覽器不直接標示「疑似中毒地址」?
部分瀏覽器(如Etherscan)已開始實驗性標註,但因缺乏統一判定標準(例如相似度閾值設定),目前尚未全面實施。使用者可自行安裝社群開發的警示插件,如「Address Poisoning Alert」。
发表评论