一個(gè)加密貨幣交易員損失了價(jià)值超過 1200 萬美元的以太坊(以太坊)在錯(cuò)誤地將資金發(fā)送到欺詐錢包地址后,區(qū)塊鏈數(shù)據(jù)顯示這是一次成功的地址投毒攻擊。
鏈上記錄顯示,受害地址(編號為0xd674)存在向Galaxy Digital存款錢包轉(zhuǎn)移大量ETH的既定模式。洞察由……共享Lookonchain1月31日。
受害者 (0xd674) 損失了 4556以太坊(1240萬美元)是由于復(fù)制粘貼地址錯(cuò)誤造成的損失。
— Lookonchain (@lookonchain)2026年1月31日
受害者 0xd674 頻繁通過以下方式向 Galaxy Digital 轉(zhuǎn)賬:
0x6D90CC…dD2E48。
攻擊者生成了一個(gè)惡意地址,該地址的前四個(gè)字符和后四個(gè)字符與 Galaxy Digital 的存款地址相同……pic.twitter.com/oXI3exESzE
這種重復(fù)出現(xiàn)的行為似乎被攻擊者利用了,攻擊者生成了一個(gè)惡意地址,該地址與 Galaxy Digital 的合法存款地址非常相似,開頭和結(jié)尾字符都相同。
交易記錄顯示,攻擊者曾多次向受害者的錢包發(fā)送小額轉(zhuǎn)賬。
為此,這些虛假交易導(dǎo)致被污染的地址與合法目的地一起出現(xiàn)在錢包的近期活動中,增加了未來轉(zhuǎn)賬時(shí)出現(xiàn)混淆的可能性。
在發(fā)現(xiàn)損失前大約 11 小時(shí),該交易員發(fā)起了另一筆以太坊轉(zhuǎn)賬,目標(biāo)是 Galaxy Digital。
地址驗(yàn)證失敗
攻擊者沒有手動驗(yàn)證收款地址,而是直接從交易記錄中復(fù)制了該地址。結(jié)果,4556個(gè)以太幣(ETH),按交易時(shí)的價(jià)值約為1240萬美元,被發(fā)送到了攻擊者控制的錢包。
值得注意的是,這筆轉(zhuǎn)賬是通過一筆單獨(dú)的出庫交易完成的,資金立即從受害者的錢包中流出,并且沒有記錄任何后續(xù)的更正交易。
被投毒的地址成功收到了以太坊,并且沒有任何跡象表明會采取恢復(fù)措施或撤銷資金,這與區(qū)塊鏈結(jié)算的不可逆性相符。
總體而言,該事件凸顯了地址投毒攻擊日益普遍,惡意行為者利用錢包地址的視覺相似性,而不是智能合約或協(xié)議中的漏洞。
此類攻擊依賴于用戶錯(cuò)誤而非技術(shù)漏洞,這使得即使是經(jīng)驗(yàn)豐富的交易員在處理高價(jià)值轉(zhuǎn)賬時(shí)也容易受到攻擊。
題圖來自 Shutterstock
496
收藏


















