加密行業必須採取行動:迫切需要地址防篡改系統的整合

在令人擔憂的最新發展中,一位知名產業觀察家已經向加密生態系統發出強烈呼籲,要求採取更積極的防禦措施來對抗地址中毒攻擊。這一呼籲是在公眾得知一宗慘重事件後提出的,事件中有人損失了$50 百萬美元的USDT——這是近期記錄中最具破壞性的鏈上釣魚案件之一。

一鍵貼錯變災難

這起事件發生在不到一個小時的時間內。根據區塊鏈追蹤和深入的安全分析,受害者首先從一家主要交易平台提取資金,然後向指定收款人發送了少量的(50 USDT)進行測試。

然而,在下一步中,用戶採取了致命行動:他們從交易記錄中複製地址,並將主要金額——49,999,950 USDT——貼入一個幾乎與真實目標相同的假錢包。這個假錢包由攻擊者通過先前的微交易方案植入,這是一種在協調地址中毒攻擊活動中常見的技術。

數據顯示,受害者的錢包已運作約24個月,主要用於USDT轉帳,並在平台提取後立即進行了轉帳。儘管初步報告顯示資金暫時仍留在攻擊者的地址中,但歷史分析顯示類似的資金通常會迅速通過轉換和洗錢的複雜路徑轉移。

建議的技術解決方案

行業專家現正提出一套可普遍應用的多層防禦系統。主要建議包括:

  • 自動標記:數字錢包應積極識別並封鎖已知的有害地址,通過簡單的區塊鏈查詢實現
  • 交易警示:在執行轉帳前,特別是大額轉帳,應向用戶顯示通知系統
  • 實時黑名單:行業安全團隊需維護一份可定期更新且所有錢包提供者皆可存取的黑名單
  • 殘渣過濾:應全面過濾“灰塵交易”(dust transactions),避免其出現在用戶歷史中

一些先進的錢包平台已開始實施這些保護措施,顯示技術解決方案已經成熟並可投入運作。

生態系統面臨日益嚴峻的威脅

地址中毒,又稱“灰塵攻擊”,是一種釣魚變體,攻擊者會從設計用來模仿合法地址的地址中發送微量加密貨幣。當用戶將地址從歷史記錄中貼出而非來自經過驗證的來源時,資金就會無意中轉向惡意第三方。前後字符的相似性常常足以欺騙用戶,尤其在高價值轉帳時,警覺性較低的情況下。

安全研究顯示,這種策略正以指數速度發展,尤其是在像TRON這樣交易費用低廉的區塊鏈上,轉帳幾乎免費甚至免費,讓機器人能向目標錢包發送數萬筆假交易。攻擊者會生成數千個虛擬地址,並利用自動化系統針對新錢包或高餘額錢包,特別是持有穩定幣的用戶。

這次(百萬美元的損失正值更廣泛的加密詐騙浪潮高漲之時。行業預計,自加密貨幣時代開始以來,已經損失了近)十億美元,僅在2025年就記錄超過$50 十億美元的被盜資金。11月數據顯示,$90 百萬美元被盜,釣魚攻擊被列為去年最具破壞性的詐騙類別,造成超過$9 十億美元的累計損失。

在美國,2024年約有9.3億美元的加密投資詐騙受害者損失,較前一年有顯著增加。監管回應也開始浮現,政策制定者正推動立法框架,以加強消費者保護。

TRX-0.14%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)