实施地址投毒攻击的犯罪分子利用用户从交易历史中复制钱包地址的常见习惯,以及“缩略地址”在界面上的显示限制。
攻击者通过虚荣地址生成器,生成与受害者常用联系人钱包地址的前后几位相似的钱包地址;随后,他们利用假代币、零金额转账,甚至小额真实转账来绕过钱包过滤并污染您的转账历史。
请使用如币安钱包这样的智能钱包来过滤垃圾信息和识别相似地址,充分利用地址簿功能,切勿仅凭地址的首尾字符完成转账操作。
加密货币生态系统持续面临安全挑战。在众多威胁中,地址投毒攻击正成为严重风险,目的在于诱导用户将资产转至恶意或错误地址。对于币安而言,保护您的资产是首要任务。本文将带您深入了解此类攻击的过程、币安钱包如何主动防御此类攻击,以及如何养成安全习惯,避免落入这类恶意圈套。
大多数 Web3 用户,或者说人类本身,不会记住 42 位十六进制钱包地址,通常依赖于界面上的视觉简化。由于区块浏览器(如 Etherscan)和钱包界面的 UI 限制,钱包地址常以缩略格式展示:0x1234...abcd。
攻击者通过所谓的虚荣地址生成器——一种可以定制钱包地址首尾字符的工具——生成与您的收款方前缀和后缀一致的恶意地址。生成这样的地址几乎没有成本,攻击者可以通过暴力生成,制造令普通用户难以分辨的地址。
当您向最近有过转账的收款方发起新转账时,可能会查看近期的交易历史,发现一个首尾字符对得上的地址,然后点击“复制”。此时,您很可能不知情地复制了攻击者的地址。
为了将恶意地址植入您的交易历史,攻击者主要采用以下三种手段。
攻击者部署非标准代币合约(如命名为“USDT”的假代币),这些合约会触发“Transfer”转账事件,表面上看似您地址转账至其恶意地址。
他们甚至可以伪造上一次真实转账的金额。如果您刚刚发送了 1,000 USDT,他们就能让您的交易历史中显示您“发送”了 1,000USDT到被投毒的地址。
部分主流代币合约(包括部分 USDT 版本)允许通过“Transfer From”功能进行零金额转账,且无需发送方私钥签名。
攻击者可以从您的钱包向其虚荣地址发起 0 USDT 转账。由于这是 USDT 合约上的“真实”交互,记录会出现在您的交易历史中,成为容易被复制的条目。
为绕过新型钱包对零金额交易的过滤,攻击者开始“投资”攻击行为。
他们会向您的钱包发送极少量的真实加密货币(如 0.01 USDT)。因为这是带真实金额的转账,往往能绕过垃圾过滤,出现在“收到”或“最近”列表的最顶端。
虽然无法阻止他人向您链上地址发送“尘埃”或伪造交易,但您可以控制与这些数据的交互方式。
首道防线就是钱包界面。币安钱包默认已集成地址投毒攻击防护机制:
高级垃圾和尘埃过滤: 币安钱包自动识别并屏蔽来自恶意或非标准合约的交易记录,重点过滤零金额转账和超低金额“尘埃”交易,专为投毒行为设计。确保界面只展示真实且有意义的交易活动,在您有机会复制到恶意地址前,从源头化解风险。
相似度提醒: 当您尝试向看起来异常相似但与常用联系人地址不一致的钱包转账时,币安钱包会发出高风险预警。
请勿再从交易历史复制钱包地址。
对于多次交互的地址(交易平台、好友或您的冷钱包),请保存至钱包地址簿,并设定清晰的备注名。
转账时,直接通过姓名选择联系人,而不是复制一串字符。
切勿仅比对钱包地址的头 4 位和尾 4 位字符。
请同时核对前 4 位、中间 4 位和最后 4 位字符。
攻击者几乎不会匹配完整字符串中间部分,因为要生成全长 42 位完全匹配字符串所需算力极大,目前难以实现。
涉及大额资金时,请务必先小额试转。确认对方收到后,使用已核验的地址再完成全额转账。
在 Web3 领域,没有“撤回”按钮,攻击者正是赌您会凭部分相似字符轻信目标,而不核查完整钱包地址。所幸地址投毒本质是习惯性的攻击,完全可以预防——请将交易历史视为不可信,依赖地址簿或已验证联系人,并选择像币安钱包一样以安全为首的钱包,过滤垃圾并标记相似地址。放慢操作速度,务必确认完整地址(包括中间字符),当交易金额较大时,优先进行试转,因为几秒钟的仔细核查能避免不可挽回的损失。
请注意: 英文原版内容与翻译版本可能存在差异(翻译版本可能由AI生成)。若有任何差异,请参照英文原版以获取最新或最准确的信息。