當一個打字錯誤造成$50 百萬損失:錢包地址技巧如何智取甚至謹慎的交易者

令人震驚的$50 百萬在短短幾秒內消失——不是因為駭客攻擊或智能合約漏洞,而是一個看似簡單的攻擊,利用人們與錢包互動的方式。這起事件揭示了一個令人毛骨悚然的真相:熟悉的安全習慣在界面設計與之作對時,反而可能成為漏洞。

完美風暴:為何這次測試轉帳反而失敗

受害者的操作看起來非常標準。在轉出近$50 百萬USDT之前,他們進行了一次小額測試轉帳——這是安全專家普遍推薦的做法。50 USDT的測試轉帳順利完成,幾秒鐘後就出現在交易記錄中。

就在這時,攻擊行動展開。

Lookonchain的鏈上分析顯示,攻擊者一直在監控這一刻。測試轉帳出現在受害者的交易記錄後幾秒內,詐騙者就部署了一個定制的假地址。該地址與受害者的合法錢包地址前後四個字符完全相同。對肉眼來說——尤其是在錢包地址被截斷成“…”的情況下——偽造的地址看起來就像真實的。

當用戶返回執行$49,999,950 USDT的轉帳時,他們採用了許多人都會採用的捷徑:直接從交易記錄中複製地址,而不是從原始保存的地址中取出。一粘貼,全部資金就流入了攻擊者的帳戶。區塊鏈的不可逆特性意味著沒有撤銷的可能。

地址中毒:低成本大規模有效的攻擊

這種技術被稱為地址中毒,不需要竊取私鑰或操縱複雜的智能合約。它利用純粹的人類行為,加上錢包界面設計的選擇。

攻擊之所以有效,是因為大多數錢包界面會為了易讀性而縮短地址。用戶通常會通過快速檢查可見的前後字符來驗證轉帳——這是一個合理的捷徑。但攻擊者已經將這一行為武器化,生成與這些可見段相似的地址。通過在測試轉帳後立即將偽造地址放入近期交易記錄,他們將用戶的便利性轉變為陷阱。

這個案例特別令人震驚的是其巧妙與簡單的結合。雖然區塊鏈安全的討論常常集中在協議層的漏洞和合約漏洞上,但地址中毒證明,有時最具破壞性的攻擊並不需要技術天才——只需要模式識別和時機掌握。

搶劫後的資金流:設計成消失

被盜的USDT從未閒置。幾小時內,鏈上分析顯示一個精心策劃的洗錢流程。攻擊者將部分被盜資金轉換成ETH,並分散到多個錢包中,以碎片化追蹤。最後一步是故意設計的:將資產轉入Tornado Cash,一個模糊交易來源的隱私混合器。

一旦資金進入這些隱私協議,除非交易所或治理代幣立即介入,否則幾乎無法追回。這些資金轉移的速度與流程——在轉帳後幾秒內完成——顯示攻擊者已經預先佈置好這些基礎設施,等待大額轉帳觸發整個方案。

為何分析師紛紛發出警告

地址中毒的詐騙通常只在針對小額資金時成為頭條——多數人都將其視為經驗不足用戶的學習機會。而這次$50 百萬的損失打破了這個說法。

讓安全研究人員震驚的是受害者的身份。這不是一個粗心的新手忽略警告,而是一個遵循最佳實踐——進行測試轉帳以驗證地址的人。諷刺的是,這個本應防止錯誤的步驟,反而成為了讓錯誤發生的機制。

多一點點謹慎——比如從原始保存的來源而非交易記錄中複製——本可以避免整個損失。然而,在時間壓力下,面對看似合法的地址,認知捷徑壓倒了深思熟慮。

沒有完全解決的錢包設計問題

這起事件暴露了錢包設計中的一個不舒服的矛盾。截斷地址可以提升視覺清晰度,減少認知負擔——對日常使用來說是有益的。但對於高價值交易,這種縮寫卻降低了安全性,使地址偽造能在大規模上成功。

一些錢包提供商已開始採取對策:警示系統提醒可能的地址中毒、標記與已知地址相似的地址,或設置地址白名單限制轉帳到預先批准的目的地。然而,這些措施在不同平台上的採用仍然零散且不一致。

令人不安的結論是:僅依靠視覺驗證——即使遵循了既定的安全規範——對於大額資金來說仍然不足。受害者的細心操作,無法克服界面設計讓偽造地址與真實地址無法區分的問題。

這個案例很可能會改變行業對於如何保護用戶的思考,不再僅僅是防範高級攻擊,而是關注人類行為與糟糕界面設計交叉產生的風險。

ETH2.04%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)