2024 年最后几个月看似暴风雨前的平静,与以往相比,骗局、诈骗和桥梁漏洞等事件明显减少。然而,一种新的资金转移方式正在蔓延,并开始影响到一些财力雄厚的投资者。.
这种攻击被称为地址投毒。它指的是将资金发送到恶意钱包,而不是目标地址。这种攻击会影响去 DeFi 用户和去中心化交易者。.
史上最大盗窃案影响 Ethereum 链上的封装比特币
由于市场价格波动,最近一次盗窃案涉及的金额估计在 6800 万美元至 7100 万美元之间。.
请问有人能解释一下地址中毒是怎么发生的吗?该如何保护自己?
— 卡鲁索 (@CryptoKaruso) 2024年5月3日
地址投毒最严重的危险在于,所有涉及的地址都是完全有效且可用的。攻击者很可能利用微交易将恶意地址注入到用户的交易记录中。.
然后,用户可能未经核实就复制粘贴 Ethereum 地址,误以为它是交易所或其他钱包的地址。归根结底,这种漏洞利用依赖于人为错误以及未能检查地址中的某些子字符串。.
支持使用人类可读dent的人士还指出,ENS名称可以省去比较地址字符串的麻烦。但即使比较地址的前四个字母和后四个字母,有时也无法避免将资金汇错目的地。.
当前的漏洞利用甚至没有针对复制粘贴功能发起攻击,而是利用了攻击者忽略注入到钱包历史记录中的地址。另一种投毒地址攻击更为复杂,它利用已被攻破的钱包生成创建者已知的私钥。.
冒名顶替者利用最新的骗局大行骗。
最近这起大规模攻击是由多个社交媒体账号发起的,这些账号似乎冒充了真正的受害者。钱包的真正所有者至今没有以可靠的方式露面,许多人声称自己是钱包的真正所有者,以此来推销他们的代币或NFT 。
研究员@Zachxbt仍持怀疑态度,同时警惕新的诈骗分子:
请用“你的”地址签名以证明所有权,否则就别再装模作样了。
— ZachXBT (@zachxbt) 2024年5月4日
我非常怀疑一个拥有6800万美元的人会:
>发布捐赠地址
>参与1-1000 SOL的梗币挑战
>兜售推荐链接
>参与2.4万美元的抽奖活动pic.twitter.com/zDCsBQ0TKe
这一备受瞩目的漏洞再次被用于虚假赠送、NFT 空投,或者仅仅是为了提高捐赠地址的曝光度。.
能否从存在问题的地址中追回资金?
并非所有区块链交易都是不可逆的。目前,钱包所有者已联系黑客,提出如果他们归还资金,将支付10%的佣金。根据协议的不同,封装后的比特币也可能符合区块验证者的返还条件。.
目前尚无证据表明资金转移。.
地址投毒攻击是否属于连环犯罪?
一些人怀疑这起盗窃案是有人为了提升用户参与度或社交媒体影响力而进行的营销活动。虽然有些人声称自己是受影响账户的所有者,但目前仍没有足够的证据 trac到被盗钱包的主人。.
更令人好奇的是,此次漏洞利用中窃取的资金最终进入了一个与之前代币盗窃案有关的钱包集群。.
终于有时间trac那起价值 6800 万美元的地址投毒事件了。
— Tay 💖 (@tayvano_) 2024年5月4日
同一批攻击者上个月还窃取了超过 253 个 ETH(约 80 万美元)🥴
3 月 21 日 3500 美元
3 月 22 日 2600
月 16 日 13500 美元
4 月 24 日 16000 美元
4 月 26 日 3100 美元
4 月 27 日
10900 美元 4 月 29 日 747000 美元
被盗资金位于 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS
Ethereum上的代币和资产保持高度透明,因此该钱包集群被单独挑出来进行“虚假钓鱼”攻击。资金并未被发送到混币器或去中心化协议,也没有通过NFT进行洗钱。
灰尘网络钓鱼骗局死灰复燃了吗?
“灰尘钓鱼”的复兴,这种骗局已经存在一年多了。攻击手法相同——攻击者向资金充值的钱包发送小额交易,让钱包误以为这些款项来自其他合法地址。
有时,攻击者甚至可以生成前四位和后四位都相似的地址。避免出现问题的最佳方法是永远不要从交易记录中复制粘贴地址。而应该每次都从可靠来源获取地址。.
Ethereum 网络及其代币标准无法阻止垃圾交易,而且并非所有恶意地址都能被标记出来。.
开发者提供了一种变通方案,即使用能够比较地址中随机数字和字母部分的钱包。这将避免仅验证地址开头和结尾字符的问题。.
钱包难道不能提醒用户注意这些地址投毒攻击吗?这似乎是一种很容易识别的模式。比如这样的……? https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW
— Christoph Ono (@GBKS) 2024年5月5日
其他解决方案包括以可视化的方式表示地址,以避免比较冗长且难以阅读的字符串。.

