最近加密圈发生了一起古典的地址投毒(Address Poisoning)攻击事故:

一名加密资产持有者在进行正常转账时,从“最近交易记录”复制了一个看起来很眼熟的地址,结果不小心把 近 5,000 万 USDT 发送到了攻击者控制的相似钓鱼地址,损失惨重。

攻击者通过先发送微量交易,让钓鱼地址出现在受害者的历史记录中,然后利用地址首尾字符相同的相似度诱导复制,从而成功骗取巨额资金。这个事件再次提醒我们:即使是小额测试也不能掉以轻心,转账安全需严格把关。

💡 转账安全提示:别因小额测试过关就掉以轻心!

1️⃣ 不要随意使用历史转账地址

很多黑产会利用“地址相似性”生成钓鱼地址,末尾几位可能相同,中间被替换。直接点击最近转账记录或复制历史地址,很容易复制到错误地址,导致资金损失。


2️⃣ 小额测试不等于安全


就算测试只收到小额,也不能掉以轻心。攻击者可能在你操作间隔短时间内投毒,放大损失。最近的案例中,一位巨鲸在小额测试后,仅13 分钟就因复制钓鱼地址损失近 5000 万 USDT。

3️⃣ 小心粘贴板劫持插件

有些恶意插件会篡改你复制的地址,把你复制的正确地址替换成攻击者地址。

我的朋友就因为这个损失了资产,所以粘贴前一定要确认地址是否完整且正确。


4️⃣ 防护措施

建议使用自己维护的地址本,并为每个地址加备注,从地址本里选择接收地址。

转账前认真核对地址:前缀、后缀、字符长度全部确认无误。对大额转账尤其要重复检查,确认无误后再发送。实在不放心可以分批,但每次都要同样谨慎。

⚠️ 总结:黑产攻击是工业化、流水线式的,并非只针对个别巨鲸。转账安全完全依赖于你的操作习惯——复制、粘贴、核对,每一步都不能马虎。

BTC
BTC
88,708.74
+0.44%
BNB
BNB
853.13
-0.03%