地址投毒:一场通过复制粘贴悄然卷走数百万美元的隐蔽骗局
2025 年 12 月,一次简单的复制粘贴错误让一名加密货币交易员损失了 5,000 万美元。没有智能合约被利用,也没有私钥泄露。受害者仅仅是从交易历史中复制了一个钱包地址 —— 这个地址看起来与真实地址几乎一模一样,但实际上属于攻击者。欢迎来到地址下毒(Address Poisoning),这是 DeFi 领域最阴险且被低估的攻击向量。
什么是地址下毒?
地址下毒是一种社会工程学攻击,它将人类与区块链地址交互的方式武器化。与利用代码漏洞的传统黑客攻击不同,这种骗局利用的是一个更为基础的弱点:人类行为。
以下是它的实际运作流程:
- 监视:攻击者监视区块链,寻找进行定期转账的高净值钱包。
- 生成相似地址:利用 Profanity2 或 Vanity-ETH 等 GPU 加速的虚荣地址工具,攻击者生成一个与受害者常用收款地址的前 4–6 位和最后 4–6 位字符相匹配的钱包地址。
- 污染历史记录:攻击者从相似地址向受害者的钱包发送一笔极小额的交易 —— 通常是零值交易或仅几分钱。这就在受害者的交易历史中“种”下了假地址。
- 陷阱触发:当受害者稍后需要发送资金时,他们打开交易历史,看到一个看起来像常用收款地址的地址,复制并发送。资金便直接流向了攻击者。
整个攻击对对手而言,Gas 费用的成本低至几美分,而回报可能高达数百万美元。
规模惊人
USENIX Security 2025 上发表的学术研究揭示了这一威胁的真实规模。在为期两年的监测期内,研究人员在以太坊(Ethereum)和币安智能链(Binance Smart Chain)上识别出 2.7 亿次下毒尝试,目标针对 超过 1,700 万个唯一的受害者地址,使用了约 5,000 万个相似地址。
仅在以太坊上,确认的损失就超过了 8,380 万美元。而这些仅仅是记录在案的案例 —— 实际数字几乎肯定更高,因为许多受害者从未报告,甚至没有意识到发生了什么。
Fusaka 效应
2025 年 12 月 3 日的以太坊 Fusaka 升级无意中强化了地址下毒。通过将交易费用降低约 6 倍,该升级使得大规模下毒活动的执行成本大幅下降。结 果立竿见影:
- 每日粉尘交易跃升至 16.7 万笔,在 2026 年 1 月创下了一天 51 万笔 的峰值。
- 下毒尝试从 2025 年 11 月的 62.8 万次 激增至 2026 年 1 月的数百万次 —— 在短短两个月内增长了 5 倍以上。
- 67% 的新活跃以太坊地址 在其首笔交易中收到的金额不到 1 美元,这是系统性粉尘攻击活动的明确指标。
虽然 Fusaka 升级后以太坊的每日交易量增长了约 50%,活跃地址增加了约 60%,但这种“增长”中有很大一部分是虚假的 —— 是由下毒机器人而非有机采用驱动的。
价值 5,000 万美元错误的剖析
迄今为止最具破坏性的地址下毒攻击发生在 2025 年 12 月 20 日。一名加密货币交易员首先向正确的地址发送了一笔小额测试交易 —— 这是标准的最佳实践。但攻击者正在监视。
几分钟内,攻击者生成了一个与受害者目的地匹配的相似地址,发送了一笔粉尘交易来污染历史记录,然后静静等待。仅仅 26 分钟后,受害者从交易日志中复制了被投毒的地址,并将 49,999,950 USDT 直接发送给了攻击者。
攻击者的行动极其精准:
- 在 30 分钟内,通过 MetaMask Swap 将全部 5,000 万 USDT 兑换为 DAI —— 这是一个战略性选择,因为 Tether 可以冻结被标记钱包中的 USDT,但去中心化的 DAI 缺乏此类中心化控制。
- 将 DAI 转换为约 16,690 ETH。