# 以太坊社區警告地址投毒

944
以太坊社區基金會呼籲停止使用省略號截斷地址,避免「地址投毒」風險。此前一起 5000 萬 USDT 釣魚事件 即因複製相似地址導緻。你平時轉賬會完整核對地址嗎?此類事件該如何預防?
#EthereumWarnsOnAddressPoisoning 市場現實檢查 2025年12月25日
隨著加密貨幣市場進入2025年的最後幾天,情緒正謹慎穩定,流動性變得更稀薄,大型鏈上轉帳增加,機構和高淨值交易者正在重新平衡倉位。在這個特定環境下,一個關鍵的安全威脅再次浮現,帶來毀滅性後果:地址中毒,已經讓用戶損失了近$50 百萬USDT。
這不是理論,也不罕見。這正發生在當前的市場條件下。
一個$50 百萬的錯誤震撼市場
在2025年12月20日至21日,一次單一地址中毒攻擊導致約49,999,950 USDT的損失。沒有智能合約漏洞,也沒有協議失敗,更沒有以太坊漏洞。
只是一次人性信任的瞬間,被精準利用。
攻擊者發起了一次小額“灰塵”轉帳,約(USDT$50 ,從一個模仿受害者真實地址的錢包發出。那個惡意地址悄悄進入了受害者的交易記錄。
稍後,在一次例行的大額轉帳中,受害者從近期活動中複製了該地址,認為熟悉就代表安全。幾秒鐘內,近)百萬資金直接轉給了攻擊者。
資金迅速兌換成ETH,並通過隱私混合器路由,有效地抹去了任何現實的恢復路徑。
為什麼這在今天的市場中更為重要
隨著比特幣和以太坊在關鍵水平附近盤整,資金謹慎輪動,大額單筆交易越來越常見。年終的資金調動、OTC結算和投資組合重新配置增加了風險。
以太坊提供絕對的最終性。一旦確認,交易無論金額或意圖都無法逆轉。
更令人
ETH1.36%
BTC1.24%
查看原文
post-image
  • 讚賞
  • 11
  • 轉發
  • 分享
Baba Jivip:
聖誕牛市!🐂
查看更多
#EthereumWarnsonAddressPoisoning A $50M 損失揭露系統性加密貨幣安全漏洞
近期在以太坊上發生的一宗價值5000萬美元USDT的地址中毒攻擊,暴露了加密生態系統中最危險且被忽視的安全缺陷之一:錢包用戶體驗(UX)和地址驗證漏洞,這些漏洞利用了界面設計中對人類基本信任的弱點。這次事件並非黑客入侵協議或利用智能合約的結果,而是依靠一個看似簡單的技術,針對錢包顯示和存儲地址的方式,將日常用戶行為轉變為災難性的錯誤。
在這個高調案例中,一名加密貨幣用戶在進行一筆小額測試交易後,試圖轉移49,999,950 USDT,這是標準的安全操作。然而,隨後的轉帳卻發送到一個惡意的偽裝地址,該地址通過微小且精心計時的“塵埃轉賬”被“中毒”到受害者的交易記錄中。詐騙者的錢包被設計成與預期收款地址的開頭和結尾字符相同,利用大多數錢包為了可讀性而顯示的“0x1234…ABCD”這樣的截斷地址的特性。受害者未驗證完整字串,便從歷史記錄中複製了中毒地址,導致大量資金轉入攻擊者的帳戶。
資金一旦落入攻擊者控制後,洗錢過程幾乎立即展開。區塊鏈記錄顯示,被盜的USDT被兌換成Ethereum (ETH),然後分散到多個地址。一部分資金經由Tornado Cash——一個旨在模糊鏈上痕跡的隱私混合器——轉移,這使得追蹤和追回變得更加困難。這種快速的模糊化凸顯了攻擊者如何迅速利用界面缺
ETH1.36%
ENS1.18%
查看原文
post-image
post-image
  • 讚賞
  • 8
  • 轉發
  • 分享
Ryakpandavip:
聖誕快樂 ⛄
查看更多
近期的 $50M USDT 網絡釣魚事件,與類似以太坊地址的假冒地址密切相關,再次提醒我們微小的用戶體驗(UX)決策可能帶來巨大的財務後果。在這次事件中,僅顯示地址的前幾個和最後幾個字符的截斷方式,讓攻擊者更容易利用人類的信任和模式識別能力。當兩個地址在一眼之下幾乎相同時,用戶往往會誤以為自己正在向正確的目的地轉賬。這次事件也促使以太坊社群呼籲錢包提供商重新思考地址的顯示與驗證方式。
就個人而言,我認為驗證完整地址應該成為一個不可妥協的習慣,尤其是在進行大額交易時。雖然我理解長十六進制字符串難以閱讀和比對,但僅依賴截斷視圖或視覺相似性是有風險的。攻擊者深知此點,並故意生成“虛榮”或類似的地址來模仿可信地址。在我看來,便利性絕不應該凌駕於安全之上——尤其是在加密貨幣領域,交易一旦完成便不可逆轉。
這裡的核心問題之一是人類在手動驗證長字符串方面並不擅長,但許多錢包設計仍將這個負擔完全放在用戶身上。這正是更佳工具能發揮作用的地方。錢包應預設顯示完整地址,並以易於閱讀的方式呈現,提供便捷的複製與比對功能,並在地址與之前使用過的地址高度相似但不完全匹配時,主動提醒用戶。像是突出顯示不同字符這樣的簡單用戶體驗改進,或能避免數百萬美元的損失。
從預防角度來看,有多層措施應該協同運作。首先,錢包層級的保護措施至關重要:預設不截斷地址、提供強烈的視覺提示、地址相似度警告,以及鼓勵用戶仔細審核的交易確
ETH1.36%
ENS1.18%
查看原文
  • 讚賞
  • 4
  • 轉發
  • 分享
Baba Jivip:
聖誕快樂 ⛄
查看更多
#EthereumWarnsonAddressPoisoning
以太坊已向其社群發出警告,提醒大家注意一種日益嚴重的威脅——地址中毒(address poisoning),這是一種針對用戶錢包地址的惡意攻擊手法。
地址中毒發生在攻擊者操縱地址編碼或使用欺騙性字符,誘使用戶將資金發送到錯誤的地址。
這種攻擊方式對於新手用戶尤其危險,他們可能依賴複製粘貼的方法,卻未仔細驗證目標地址。
釣魚攻擊和社交工程常與地址中毒同時發生,使用戶誤以為自己正在與合法方進行交易。
以太坊開發者強調,即使是微小的打字錯誤或不可見的Unicode字符,也可能導致資金永久損失。
警告強調使用經過驗證的錢包、雙重確認地址,以及避免點擊來自不可信來源的未知鏈接或QR碼的重要性。
高價值交易尤其容易受到威脅。建議用戶先用少量資金測試,再進行較大額的轉帳。
智能合約交互也存在風險,如果惡意地址嵌入在dApp或腳本中,可能造成損失。
錢包提供商被敦促實施更嚴格的驗證和偵測機制,以識別可疑或格式錯誤的地址。
社群的警覺性至關重要。用戶應及時報告可疑地址和釣魚企圖,以防止大規模損失。
交易所平台和DeFi協議被提醒加入防範措施,避免存入中毒地址。
以太坊的網路和開發團隊正在探索自動化工具,以檢測並標記潛在的惡意地址。
多簽錢包和硬體錢包提供額外的安全層,防止意外或惡意交易。
教育是關鍵。鼓勵開發者和影響者分享驗證地址和
ETH1.36%
ENS1.18%
DEFI2.57%
查看原文
post-image
  • 讚賞
  • 17
  • 轉發
  • 分享
Baba Jivip:
聖誕快樂,衝向月球!🌕
查看更多
#EthereumWarnsonAddressPoisoning
以太坊近期發生的 $50 百萬USDT釣魚事件,已成為加密貨幣錢包安全與用戶體驗的關鍵時刻。這個案例尤其令人擔憂的是,它並非由智能合約漏洞、協議破壞或複雜的攻擊手法引起,而是由更為平凡且危險的因素造成:類似的錢包地址結合截斷地址的顯示方式。
多年來,錢包為了提升可讀性與視覺整潔,將以太坊地址縮短。用戶通常只看到前幾個與最後幾個字符,其餘部分則被隱藏。雖然這看似無害,但卻形成了一個關鍵的安全盲點。攻擊者利用這一設計,生成故意與可信地址可見字符相符的地址。在人眼中,尤其是在例行或時間敏感的交易中,該地址看起來是合法的。
在 $50M 事件中,攻擊者不需要高階工具或深厚的技術知識。他們依賴一個簡單的心理事實:人們信任看起來熟悉的事物。當錢包界面通過隱藏大部分地址來加強這種信任時,實際上降低了用戶的警覺。一旦交易簽署並廣播,就沒有挽回的餘地。鏈上最終性將一個瞬間的假設轉變為永久的損失。
這凸顯了加密生態系統中更深層次的問題:我們常常假設用戶會完美行為。我們期望他們手動驗證長長的十六進制字符串、時刻保持警覺,且絕不會被視覺欺騙所迷惑。事實上,這種期望是不切實際的。良好的安全設計應該考慮人為錯誤,並積極防範。而截斷地址則適得其反;它使部分驗證成為常態,並訓練用戶忽略關鍵數據。
預防此類事件的發生,需要從根本重新思考錢包設計。
ETH1.36%
ENS1.18%
查看原文
  • 讚賞
  • 10
  • 轉發
  • 分享
Baba Jivip:
聖誕快樂 ⛄
查看更多
#EthereumWarnsonAddressPoisoning
由於類似以太坊地址的假冒USDT釣魚事件暴露出加密安全的系統性問題,這已超越單純的用戶錯誤範疇:截斷的錢包地址在對抗性環境中本身就是不安全的,而整個生態系統長期以來一直依賴這種危險的做法。大多數錢包只顯示地址的前幾個和最後幾個字符,這似乎在默默訓練用戶只驗證可見部分就足夠了。攻擊者利用這種可預測性,生成具有相同前綴和後綴但中間部分不同的地址,這在計算上成本低廉且在大規模操作中完全可行。一旦這樣的假冒地址被引入工作流程——無論是通過被攻陷的訊息、釣魚連結、複製的交易記錄,還是惡意修改的聯絡人名單——錢包界面通常不會向用戶提供任何有意義的信號來提示目的地地址可能錯誤,而只需一點點點擊就可能不可逆轉地轉走數百萬美元。這形成了一個危險的認知陷阱:用戶被期望驗證他們無法合理檢查的長十六進制字符串,而界面本身又積極鼓勵採用攻擊者知道如何利用的捷徑。大多數人並非因為疏忽而不驗證完整地址,而是因為工具本身將部分驗證標準化,優先考慮便利性、簡潔性或可讀性,而非在敵對環境中的安全性。防止這些事件的發生需要徹底重新思考錢包的用戶體驗和安全措施:完整地址必須預設為可見,任何粘貼或選取的地址都應該進行明確的差異比對並高亮顯示,當目的地是新地址或與之前使用的地址非常相似時,錢包應該發出警告,已儲存的聯絡人也應受到防止靜默修改或替換的保護。像E
ETH1.36%
ENS1.18%
查看原文
  • 讚賞
  • 留言
  • 轉發
  • 分享
⚠️ #EthereumWarnsOnAddressPoisoning | 安全警示 🔐🚨
以太坊已發出有關地址中毒攻擊的警告,惡意行為者試圖誘騙用戶將資金發送到不安全的地址。安全意識對於保護您的加密資產至關重要。 🛡️💎
💡 安全提示:
在發送交易前務必驗證錢包地址 ✅
使用可信的平台和錢包進行轉帳 💻
保持關注官方以太坊公告和安全警示 📢
用Gate.io的安全平台保護您的投資並安全交易! ⚡🌐
#Gateio #Ethereum #CryptoSecurity #AddressPoisoning 🚀🔐
ETH1.36%
查看原文
  • 讚賞
  • 留言
  • 轉發
  • 分享
#EthereumWarnsonAddressPoisoning
2025年12月23日 🚨
每個加密用戶現在必須知道的事情
在2025年12月20日至21日期間,加密貨幣世界被最近記憶中最具破壞性的地址中毒詐騙之一所震撼。一個簡單的錢包錯誤導致近$50 百萬USDT的損失,證明即使是經驗豐富的用戶也並非免疫。
這不再是理論,地址中毒是真實的、活躍的,而且極其危險。
此次攻擊是如何發生的
攻擊者向一個幾乎不可見的交易(~$50)發送到了一個與受害者真實地址幾乎相同的僞造錢包地址。
那個假地址出現在受害者的交易歷史中。
信任歷史,受害者復制了一個巨額轉帳的地址,金額爲49,999,950 USDT,直接轉給了騙子。
攻擊者立即將被盜的USDT轉換爲ETH,並通過隱私混合器進行轉移,使得恢復幾乎不可能。
主要結論:區塊鏈交易一旦完成且不可逆轉,丟失的資金將永遠消失。
爲什麼以太坊用戶必須關心
不可逆轉:以太坊的最終性意味着錯誤,即使是像5000萬美元這樣巨大的錯誤,也無法被撤銷。
升級的威脅:本月早些時候,另一起地址中毒事件導致損失達110萬美元,證明這一騙局正在擴大,目標是所有用戶。
機構風險:大額轉帳容易受到攻擊,特別是當錢包自動填充地址或爲了方便而截斷地址時。
用戶界面漏洞,而非協議缺陷:該騙局利用用戶行爲和錢包界面的弱點,而不是以太坊代碼。像0x6fD…B91A這樣的縮短地
ETH1.36%
BTC1.24%
查看原文
post-image
  • 讚賞
  • 13
  • 轉發
  • 分享
Yusfirahvip:
聖誕快樂 ⛄
查看更多
#EthereumWarnsonAddressPoisoning
$50M USDT 針對類似以太坊地址的釣魚事件暴露了加密安全中的一個系統性問題,這不僅僅是用戶錯誤:在對抗環境中,截斷的錢包地址本質上是不安全的,而生態系統已經依賴這種危險的做法太久了。大多數錢包僅顯示地址的前幾個和後幾個字符,這在某種程度上隱性地訓練用戶假設僅驗證可見部分就足夠了。攻擊者利用這種可預測性,通過生成具有相同前綴和後綴但僅在隱藏的中間部分不同的地址來進行攻擊,這個任務在計算上是便宜且在規模上完全可行。一旦這樣的類似地址被引入到工作流中——無論是通過被侵入的信息、釣魚連結、復制的交易歷史,還是惡意修改的聯繫人列表——錢包用戶界面通常不會向用戶提供任何有意義的信號,表明目標是不正確的,而一次點擊可以不可逆轉地轉移數百萬美元。這造成了一個危險的認知陷阱:用戶被期望驗證他們無法合理檢查的長十六進制字符串,而界面則主動鼓勵攻擊者能夠利用的捷徑。大多數人並不是因爲疏忽而不驗證完整地址,而是因爲工具本身規範了部分驗證,優化了便利性、極簡主義或可讀性,而非在敵對環境中的安全性。防止這些事件的發生需要對錢包用戶體驗和安全性進行根本性的重新思考:完整地址必須默認可見,任何粘貼或選擇的地址都應以清晰的高亮對差異進行視覺差異比較,錢包應在目標是新地址或與先前使用的地址相似時警告用戶,保存的聯繫人應受到保護,以防止靜默修改或
ETH1.36%
ENS1.18%
查看原文
  • 讚賞
  • 8
  • 轉發
  • 分享
Derancvip:
查看更多
加載更多

加入 4000萬 人匯聚的頭部社群

⚡️ 與 4000萬 人一起參與加密貨幣熱潮討論
💬 與喜愛的頭部創作者互動
👍 查看感興趣的內容
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)