
2026 年 1 月,加密貨幣錢包網路釣魚損失飆升至 630 萬美元,較 12 月激增 207%。Scam Sniffer 數據顯示,攻擊者已轉向「獵鯨」策略,僅兩名受害者就佔總損失 65%,最大單筆達 302 萬美元。另一起「地址投毒」事件更導致單一受害者損失 1,225 萬美元。
根據 Scam Sniffer 報告,今年第一個月,簽名式網路釣魚攻擊從用戶加密貨幣錢包中竊取了約 630 萬美元。這種攻擊手法透過誘導用戶簽署惡意「許可」(Permit)或「增加權限」(IncreaseAllowance)函數,賦予第三方無限期權限,使攻擊者能夠在無需用戶批准特定交易的情況下盜取資金。
最令人震驚的是損失金額與受害人數的背離趨勢。雖然受害者人數較 12 月下降了 11%,但被盜總金額卻激增了 207%。這種差異凸顯了網路犯罪分子策略的根本性轉變,他們正從過去的「廣撒網」模式轉向精準的「獵鯨」式攻擊,瞄準少數持有大額資產的高淨值人士,而非像以往那樣攻擊大量小型零售帳戶。
這種策略轉變對加密貨幣錢包安全提出了全新挑戰。傳統的網路釣魚防護往往著重於識別攻擊數量和受害人數,但當攻擊者將焦點轉向少數高價值目標時,這些指標可能會失去預警作用。即使受害人數下降,總損失金額的爆炸性增長仍然顯示威脅的嚴重性正在升級。
簽名式網路釣魚之所以危險,在於它利用了區塊鏈交互的技術特性。許多去中心化應用程式(DApp)需要用戶授予智能合約存取代幣的權限,這本是正常的操作流程。然而,攻擊者將惡意合約偽裝成合法應用,誘導用戶簽署授權。一旦簽署,攻擊者就能無限期地從受害者錢包中轉移資產,而無需進一步的用戶確認。
Scam Sniffer 報告揭示了一個驚人的事實:僅兩名受害者就佔 1 月所有簽名式網路釣魚損失的近 65%。在最大的一起單筆案件中,一名用戶在簽署惡意許可函數後損失了 302 萬美元。這種高度集中的損失分布,清晰地描繪出攻擊者的新戰術——精準定位並攻擊持有大額資產的加密貨幣錢包。
獵鯨策略與傳統網路釣魚的區別在於攻擊前的情報收集。攻擊者不再隨機發送釣魚連結,而是透過鏈上數據分析識別高價值目標,研究其交易模式和習慣,然後量身定制攻擊方案。這種方法需要更多的準備時間和技術能力,但回報也呈指數級增長。
對於持有大額資產的用戶而言,這種威脅尤其嚴峻。傳統上,高淨值投資者可能認為自己比普通用戶更懂得保護資產,但實際上,他們的高價值反而使其成為優先目標。攻擊者願意投入更多資源來設計針對性的社交工程攻擊,包括偽造更逼真的網站、冒充知名項目方,甚至透過社交媒體建立長期信任關係。
這種趨勢也反映在攻擊手法的精緻化上。過去的網路釣魚通常依賴粗糙的詐騙郵件和明顯的假網站,但現代獵鯨攻擊可能涉及完美複製的用戶界面、偽造的域名(使用相似字符如 i 和 l 的混淆),以及精心設計的緊急場景來促使用戶在壓力下做出決定。
除了簽名式網路釣魚,另一種同樣具有破壞性的威脅——「地址投毒」——也在困擾加密貨幣錢包用戶。1 月發生的一起典型案例中,一名投資者將資金匯入詐欺地址後損失了 1,225 萬美元,這是單月最大單筆損失。
地址投毒利用用戶習慣和區塊鏈地址的技術特性。加密貨幣錢包地址通常是 42 個字符的十六進制字串,完整驗證這些地址極為繁瑣。許多用戶養成了只檢查地址開頭和結尾幾個字符的習慣,攻擊者正是利用這一弱點。他們生成「虛假」或「仿冒」地址,這些欺詐性字串精確模仿用戶交易歷史記錄中合法錢包地址的開頭和結尾幾個字元。
監控目標:攻擊者追蹤高價值錢包的交易歷史
生成假地址:使用演算法創建首尾字符相同的假地址
發送誘餌:向目標錢包發送小額代幣(通常是灰塵攻擊)
污染歷史:假地址出現在受害者的交易歷史中
等待失誤:受害者從歷史記錄複製貼上時誤用假地址
攻擊者希望用戶在執行下一次轉帳時,從歷史記錄中複製貼上被盜地址,而不是驗證完整的字串。由於假地址的開頭和結尾與真實地址完全相同,除非仔細檢查中間部分,否則幾乎無法識別差異。一旦資金發送到假地址,由於區塊鏈交易的不可逆性,資產立即且永久地轉移到攻擊者手中。
1,225 萬美元的單筆損失凸顯了這種攻擊的毀滅性。對於管理大額資金的投資者或機構而言,單次交易失誤可能導致災難性後果。更令人擔憂的是,這種攻擊不需要複雜的技術漏洞,僅僅依賴人類心理和操作習慣,使得防範更加困難。
這些事件的增加促使 Safe Labs(曾用名 Gnosis Safe 的熱門多重簽名錢包的開發人員)發布緊急安全警告。該公司發現有組織犯罪團夥利用約 5,000 個惡意地址,針對其用戶群發動了一場大規模的協同社交工程攻擊。
Safe Labs 表示:「我們發現有惡意行為者協同行動,創建了數千個看起來很像的 Safe 地址,旨在誘騙用戶將資金發送到錯誤的目的地。這是社交工程學與地址投毒相結合的攻擊手段。」這種規模化的攻擊顯示,網路釣魚已經從個人作案演變為有組織的產業鏈。
5,000 個惡意地址的協同部署意味著攻擊者擁有強大的技術基礎設施和自動化工具。生成如此大量且精確匹配目標地址特徵的假地址,需要大量計算資源和演算法優化。這種工業級的攻擊能力表明,背後可能是專業的網路犯罪組織,而非單獨的黑客。
對於加密貨幣錢包提供者而言,這種大規模攻擊提出了新的安全挑戰。傳統的安全措施如雙因素認證(2FA)和冷錢包儲存,對於地址投毒和簽名式網路釣魚幾乎無效,因為這些攻擊利用的是合法的交易機制和用戶自身的操作。防範需要從用戶界面設計、交易確認流程和用戶教育等多個層面入手。
面對日益嚴峻的網路釣魚威脅,Safe Labs 和安全專家提出了多項防範建議。最關鍵的措施是在進行大額轉帳之前,務必驗證收款人地址的完整字母數字字串,而不是僅檢查開頭和結尾。
完整驗證地址:逐字符對比完整的 42 位地址,特別是中間部分
使用地址簿:將常用地址儲存為聯絡人,避免從交易歷史複製
小額測試轉帳:大額轉帳前先發送小額測試,確認地址正確
檢查授權權限:定期審查並撤銷不必要的代幣授權
啟用交易模擬:使用支援交易預覽的錢包,在簽名前查看結果
多重簽名保護:高價值錢包採用多重簽名,增加攻擊難度
此外,用戶應保持對釣魚網站的警惕,直接在瀏覽器輸入 URL 而非點擊連結,並在簽署任何交易前仔細閱讀權限請求的具體內容。對於管理大額資產的用戶,考慮使用硬體錢包和多重簽名方案,可以顯著提升安全性。
相關文章