Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
當一個打字錯誤造成$50 百萬損失:錢包地址技巧如何智取甚至謹慎的交易者
令人震驚的$50 百萬在短短幾秒內消失——不是因為駭客攻擊或智能合約漏洞,而是一個看似簡單的攻擊,利用人們與錢包互動的方式。這起事件揭示了一個令人毛骨悚然的真相:熟悉的安全習慣在界面設計與之作對時,反而可能成為漏洞。
完美風暴:為何這次測試轉帳反而失敗
受害者的操作看起來非常標準。在轉出近$50 百萬USDT之前,他們進行了一次小額測試轉帳——這是安全專家普遍推薦的做法。50 USDT的測試轉帳順利完成,幾秒鐘後就出現在交易記錄中。
就在這時,攻擊行動展開。
Lookonchain的鏈上分析顯示,攻擊者一直在監控這一刻。測試轉帳出現在受害者的交易記錄後幾秒內,詐騙者就部署了一個定制的假地址。該地址與受害者的合法錢包地址前後四個字符完全相同。對肉眼來說——尤其是在錢包地址被截斷成“…”的情況下——偽造的地址看起來就像真實的。
當用戶返回執行$49,999,950 USDT的轉帳時,他們採用了許多人都會採用的捷徑:直接從交易記錄中複製地址,而不是從原始保存的地址中取出。一粘貼,全部資金就流入了攻擊者的帳戶。區塊鏈的不可逆特性意味著沒有撤銷的可能。
地址中毒:低成本大規模有效的攻擊
這種技術被稱為地址中毒,不需要竊取私鑰或操縱複雜的智能合約。它利用純粹的人類行為,加上錢包界面設計的選擇。
攻擊之所以有效,是因為大多數錢包界面會為了易讀性而縮短地址。用戶通常會通過快速檢查可見的前後字符來驗證轉帳——這是一個合理的捷徑。但攻擊者已經將這一行為武器化,生成與這些可見段相似的地址。通過在測試轉帳後立即將偽造地址放入近期交易記錄,他們將用戶的便利性轉變為陷阱。
這個案例特別令人震驚的是其巧妙與簡單的結合。雖然區塊鏈安全的討論常常集中在協議層的漏洞和合約漏洞上,但地址中毒證明,有時最具破壞性的攻擊並不需要技術天才——只需要模式識別和時機掌握。
搶劫後的資金流:設計成消失
被盜的USDT從未閒置。幾小時內,鏈上分析顯示一個精心策劃的洗錢流程。攻擊者將部分被盜資金轉換成ETH,並分散到多個錢包中,以碎片化追蹤。最後一步是故意設計的:將資產轉入Tornado Cash,一個模糊交易來源的隱私混合器。
一旦資金進入這些隱私協議,除非交易所或治理代幣立即介入,否則幾乎無法追回。這些資金轉移的速度與流程——在轉帳後幾秒內完成——顯示攻擊者已經預先佈置好這些基礎設施,等待大額轉帳觸發整個方案。
為何分析師紛紛發出警告
地址中毒的詐騙通常只在針對小額資金時成為頭條——多數人都將其視為經驗不足用戶的學習機會。而這次$50 百萬的損失打破了這個說法。
讓安全研究人員震驚的是受害者的身份。這不是一個粗心的新手忽略警告,而是一個遵循最佳實踐——進行測試轉帳以驗證地址的人。諷刺的是,這個本應防止錯誤的步驟,反而成為了讓錯誤發生的機制。
多一點點謹慎——比如從原始保存的來源而非交易記錄中複製——本可以避免整個損失。然而,在時間壓力下,面對看似合法的地址,認知捷徑壓倒了深思熟慮。
沒有完全解決的錢包設計問題
這起事件暴露了錢包設計中的一個不舒服的矛盾。截斷地址可以提升視覺清晰度,減少認知負擔——對日常使用來說是有益的。但對於高價值交易,這種縮寫卻降低了安全性,使地址偽造能在大規模上成功。
一些錢包提供商已開始採取對策:警示系統提醒可能的地址中毒、標記與已知地址相似的地址,或設置地址白名單限制轉帳到預先批准的目的地。然而,這些措施在不同平台上的採用仍然零散且不一致。
令人不安的結論是:僅依靠視覺驗證——即使遵循了既定的安全規範——對於大額資金來說仍然不足。受害者的細心操作,無法克服界面設計讓偽造地址與真實地址無法區分的問題。
這個案例很可能會改變行業對於如何保護用戶的思考,不再僅僅是防範高級攻擊,而是關注人類行為與糟糕界面設計交叉產生的風險。