一位用戶最近成為了一起高級地址中毒攻擊的受害者,損失了$50M 美元的USDT。事情的經過如下:他們首先進行了一次$50 測試轉帳,以驗證收款地址——這是一個常見的安全措施。然而,攻擊者已經提前部署了一個地址中毒方案,創建了一個幾乎與合法目標相同的錢包地址。當用戶複製他們認為是正確的地址時,實際上卻複製了攻擊者的偽造錢包。災難性的結果是:$50 百萬美元的USDT被轉到了錯誤的地址。這一事件突顯了加密貨幣交易中的一個關鍵漏洞:即使是謹慎的用戶也可能被視覺上相似的錢包地址所欺騙。字符序列的微小差異在手動驗證時很容易被忽略,使得這種攻擊方式對於大額轉帳尤其危險。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 7
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
HodlTheDoorvip
· 2025-12-23 23:46
臥槽五千萬就這麼沒了,地址中毒真的絕了

---

這就是爲什麼我從不復制粘貼,每次都手打前幾個字符驗證一下

---

50塊測試轉帳救了他的命嗎?沒有...反而成了跳板,這反諷得我笑不出來

---

問題是即使再謹慎也躲不過,除非有更好的驗證機制出現

---

大戶該學會用多簽錢包了,不然早晚都得被這種低級手段按地板

---

看這新聞我就想起有多少人可能在這步被暗戳戳地割過
查看原文回復0
YieldWhisperervip
· 2025-12-23 17:04
地址中毒實際上只是古老的網絡釣魚,包裝成區塊鏈的形式……老實說,我們自2015年以來就一直在這裏,沒什麼新鮮事。
查看原文回復0
RektButStillHerevip
· 2025-12-21 01:57
5000萬就這樣沒了,地址中毒太離譜

---

這就是為啥我從不複製粘貼地址,每次都手打前幾位驗證

---

做了測試轉帳還是沒逃過?太狠了

---

ngl 這種攻擊真的防不勝防,再小心都白搭

---

所以現在誰還敢大額轉帳啊,都得用多簽或者什麼的

---

5000萬USDT說沒就沒,我裂開了

---

地址中毒這套路得多早就布置的啊,想想就瘆人
查看原文回復0
Gwei Too Highvip
· 2025-12-21 01:47
我靠,5000萬就這麼沒了?複製地址這麼簡單的事都能翻車,得多不走運啊

---

這就是為什麼我從不一次性轉大額,小額測試確實管用,但對付毒地址根本沒辙

---

鏈上這些老鼠屎真的絕了,專門盯著大戶下手

---

怪不得這麼多人改用硬體錢包,至少地址驗證能多一道保險

---

說實話看到這種事我就後怕,下次轉帳得更謹慎了

---

5000萬啊兄弟,換我得瘋

---

地址中毒這招太狠了,防不勝防
查看原文回復0
清醒的梦游者vip
· 2025-12-21 01:45
5000萬美元就這麼沒了,看著都疼啊

---

地址中毒這招真的絕了,防不勝防诶

---

再謹慎也防不住,這就是web3的現狀嗎?

---

複製粘貼這麼危險?我以後得更小心了

---

大戶被釣這麼多次,得想想辦法啊

---

字符差一點都能騙走幾千萬,離譜

---

這哥們肯定後悔死了,測試也沒救
查看原文回復0
BlockchainBouncervip
· 2025-12-21 01:40
50M就這麼沒了?真就一複製粘貼的事兒,這鏈圈防不勝防啊
查看原文回復0
SolidityJestervip
· 2025-12-21 01:32
5000萬美元就這麼沒了,這得多絕望啊

---

地址中毒這招真的絕了,防不勝防

---

所以說複製粘貼都不行了?那我們還能幹啥

---

又是錢包地址的事兒,什麼時候才能有徹底的解決方案啊

---

這哥們兒估計得吃不下飯了,5000萬啊

---

看來再謹慎都有可能踩坑,加密世界真的太危險了

---

地址中毒攻擊這麼猖獗,交易所和錢包方該負責吧

---

合著測試轉帳也救不了你,這才是最恐怖的

---

為什麼不能有個自動驗證機制呢,技術上真的沒法解嗎

---

$50M的損失,這種新聞看多了心態真的要崩
查看原文回復0