Cyvers 利用其即時區塊鏈監控系統發現了這次攻擊,並得知受害者是透過零金額轉帳方式成為攻擊目標。
零金額轉帳是指攻擊者向受害者錢包發送偽造交易,將與受害者錢包位址極為相似的地址污染其交易歷史。一旦這些誘因被植入,受污染的地址就會留在受害者的歷史記錄中,等待受害者下一次為了圖方便而複製貼上,而非手動輸入或核對錢包地址的每一個字元。
通常,受害者會因區塊鏈轉帳不可逆的特性,損失所有涉及該次轉帳的資產。
60萬美元損失加入2026年位址投毒攻擊潮
這起60萬美元的事件僅是眾多案例之一。位址投毒攻擊的頻率與規模正急劇上升,僅今年就已出現多起引人注目的重大損失,足見產業目前所面臨的嚴峻威脅。
2025年12月,一名加密交易者因從歷史記錄中複製了一個偽造地址,損失了5,000萬美元USDT,這也是有史以來第二大位址投毒損失事件。據悉,該受害者先從Binance提取資金,向正確地址發送了50美元測試轉帳,隨後在數分鐘後,將受污染的地址複製用於全額5,000萬美元轉帳。
攻擊者隨後將竊取的USDT兌換成DAI代幣,並在30分鐘內又換成約16,690枚ETH,將大部分資金通過Tornado Cash進行洗錢以隱藏其行蹤。受害者懸賞100萬美元以換回98%的資金,並威脅若條件未達成將提起刑事指控。
2026年1月同樣不例外。1月16日,一名受害者在向一個以“f3e6F”結尾的受污染地址發送5,000美元測試交易後,又在數分鐘後完成了51.4萬美元USDT全額轉帳,而原本意圖發送的正確地址末尾為“D3E6F”,兩者幾乎完全相同。
兩週後,另一名受害者因從受污染的交易歷史中複製地址,將4,556枚ETH發送到攻擊者控制的地址,損失高達1,225萬美元。ScamSniffer標記了這起事件,並指出這兩個地址在可見字元上幾乎完全相同,唯一的差異藏在大多數錢包會自動省略的中間區段。
本月受害者的案例,已成為過去不到三個月內損失數百萬美元的眾多案例之一,原因主要在於攻擊手法愈加狡猾,而用戶依舊習慣於簡略顯示地址與複製貼上日常交易方式。
Ethereum每日投毒攻擊超過一百萬次
根據Cyvers專家的報告,僅在Ethereum網路上,每天就有超過一百萬次位址投毒嘗試。
另一項研究發現至少有七個不同的攻擊團體,在Ethereum上積極發動位址投毒活動,其中部分團體甚至同時在Ethereum與Binance Smart Chain上重複使用偽造地址。
該研究證實,攻擊者偏向鎖定交易活躍且高價值錢包,他們通常會對USDT與USDC餘額進行統計分析,以判斷最有利可圖的潛在受害者,再發起偽造交易。
Cyvers執行長表示:「越來越多用戶與機構採用自動化工具進行加密貨幣交易,而部分工具未內建檢測投毒地址的驗證機制。」他補充:「攻擊者手法日益精密,以及交易前缺乏安全防護措施,是導致事件增加的主因。」
產業相關人士也開始公開發聲。自從去年12月發生5,000萬美元損失後,有人公開呼籲錢包開發者預設封鎖受污染地址。
據《Cryptopolitan》2025年12月24日報導,CZ提出了一份保護加密貨幣用戶免受詐騙交易的藍圖。
「我們的行業應該能夠徹底根除此類投毒攻擊,保護我們的用戶,」CZ於Binance社群平台上表示。「所有錢包只要檢查接收地址是否為‘投毒地址’,並封鎖用戶即可。」
其他錢包供應商則正探索交易前風險評估機制,模擬交易流程後,於用戶確認前明確顯示資金將流向何處。
有些研究者也主張,應直接於錢包設定中將常用地址列入白名單,從根本上消除對交易歷史紀錄的依賴。
