Cú Lừa 24 百萬美元 揭露交易歷史中的精巧陷阱

加密貨幣市場剛剛又記錄了一起令人震驚的資金損失事件。約2400萬美元的穩定幣從一個與加密KOL Sillytuna相關的錢包中消失,事發後受害者陷入了“地址中毒”的陷阱——這是一種看似簡單但在DeFi生態系中越來越有效的詐騙手法。

根據區塊鏈安全公司PeckShield的調查,地址0xd2e8…ca41在一次誤轉交易中被提取約2400萬美元的aEthUSDC,該交易是誤將資金轉入攻擊者的地址。值得注意的是,這並非一次複雜的黑客攻擊,而是由於一個非常愚蠢的錯誤——複製錯誤的錢包地址。

地址中毒(Address poisoning)並不利用區塊鏈的漏洞,而是直接攻擊人類的習慣。攻擊者會創建一個與受害者真實地址前後字符非常相似的假地址,然後向目標錢包發送價值非常小的交易。這些交易會讓假地址出現在受害者的交易歷史中。問題出現在用戶下一次需要轉帳時,若沒有仔細核對地址,就可能誤將資金轉入假地址。

許多人習慣快速複製交易歷史中的地址,而非從可信來源粘貼,這樣就可能無意中複製到已被預設的假地址。只要一次疏忽,全部資產就可能直接轉入黑客的錢包。在Sillytuna的案例中,這個錯誤的代價高達2400萬美元。

鏈上分析顯示,黑客並未立即進行洗錢。約2000萬美元的DAI仍然停留在兩個由攻擊者控制的中介錢包中。尚未將資金轉入混幣機(mixer)或匿名服務,顯示黑客可能正在將資金拆分,然後分散到多個鏈上。

部分資產已經開始橋接到Layer-2的Arbitrum,這是資金在通過DeFi協議、去中心化交易所(DEX)或跨鏈橋分散之前的常見行動,用以模糊追蹤痕跡。

受害者宣布將對任何協助追蹤和追回資產的個人或平台提供10%的追回資金作為獎勵。甚至,這一提議也擴展到曾參與事件的人,只要他們幫助歸還被盜資金。

過去幾年,地址中毒事件大幅增加,因為它具有三個特點:成本極低(只需發送幾筆dust交易)、難以察覺(假地址與真地址非常相似)、成功率高,尤其對於經常交易的用戶來說。即使是經驗豐富的交易者也可能陷入像本文受害者那樣的陷阱。

去年底也發生了一起類似的震驚事件。一名用戶在誤將資產轉入騙子地址後,損失了近5000萬USDT。分析師將此事件視為史上最大規模的鏈上詐騙之一。

面對日益難以預測的黑客事件,安全專家建議用戶切勿從交易歷史中直接複製地址,應該仔細檢查整個地址,不僅僅是前後幾個字符,轉帳大額資金時應使用白名單地址,並在硬體錢包上再次確認交易,確保所有參數正確無誤。

DAI-0.03%
ARB-2.23%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言