被很多人忽视的 7900 万美金攻击:钱包地址投毒正在快速增长!

This article is not available in the current language yet. Showing the original version.
近年来增长最快、同时也最容易被忽视的一类攻击,并不需要破解密码学,也不需要入侵系统。它只利用一个简单的事实:人类会犯错。

作者:PengoPay 稳定币支付团队

在加密行业中,人们通常把安全问题与智能合约漏洞、交易所被盗或私钥泄露联系在一起。

但事实上,近年来增长最快、同时也最容易被忽视的一类攻击,并不需要破解密码学,也不需要入侵系统。

它只利用一个简单的事实:人类会犯错。

这种攻击被称为地址投毒攻击(Address Poisoning Attack)。

根据 Etherscan 数据研究,在 2022 年 7 月至 2024 年 6 月 期间,以太坊和 BSC 网络上共发生了约 1700 万次地址投毒尝试,攻击目标超过 130 万个地址,已确认造成的损失至少 7930 万美元。

随着稳定币在全球支付中的使用越来越普遍,这类攻击也正在变得越来越危险。

一个真实案例:30 分钟内收到 89 笔投毒交易

Etherscan 用户 Nima 最近分享了一次令人震惊的经历。

在他完成两笔稳定币转账 后不到 30 分钟,就收到了 超过 89 条地址监控提醒邮件。

这些提醒全部来自投毒交易。

攻击者在极短时间内生成了大量伪造地址,这些地址的特征是:看起来与他曾经交易过的地址非常相似。

攻击者的目标很简单:让这些伪造地址出现在用户的钱包交易历史中,从而诱导用户在下一次转账时复制错误的地址。

这正是地址投毒攻击的核心逻辑。

地址投毒攻击是如何发生的

许多加密用户在发送资金时,都会从 历史交易记录中复制地址。

攻击者正是利用这一习惯。

他们会创建一个与真实地址 首尾字符相似 的伪造地址,并向目标地址发送一笔极小金额的转账(Dust Transaction)。

例如:

真实地址:

0x742d35Cc6634C0532925a3b844Bc454e4438f44e

伪造地址:

0x742d35Cc6634C0532925a3b844Bc454e4438F44F

因为地址的 前几位和后几位几乎相同,很多用户会误以为这是之前使用过的地址。

如果用户复制了这个地址并向其转账,那么资金就会直接进入攻击者的钱包。

而在区块链世界里:一旦交易发生,几乎没有办法撤回。

为什么地址投毒正在快速增加

地址投毒攻击之所以越来越普遍,主要有三个原因:

1. 自动化攻击系统

攻击者通常运行自动化机器人来监控链上活动。

当某个地址发生交易时,系统会自动:

  • 识别目标地址
  • 生成多个相似地址
  • 发送灰尘转账

整个过程可以在 几分钟内完成。

2. 攻击已经工业化

研究发现,地址投毒攻击通常是 大规模批量执行的。

平均成功率只有 0.01%,也就是说:每 1 万次投毒尝试,大约有 1 次成功。

但由于攻击者可以发送数百万次尝试,即使成功率很低,仍然可以获得可观收益。

只要有一次攻击成功并涉及大额转账,就可以覆盖数千次失败尝试的成本。

3. 交易成本下降

随着以太坊网络升级和 Layer2 的发展,链上交易费用大幅降低。

这使得攻击者可以以更低成本发送大量灰尘交易。

当攻击成本降低时,攻击规模就会自然扩大。

真正的问题其实是钱包体验设计

很多人认为地址投毒是区块链安全问题,但实际上,它更像是产品体验问题。

大多数钱包仍然采用这样的使用模式:

1. 用户查看历史交易记录

2. 找到曾经交互过的地址

3. 复制地址

4. 粘贴到转账界面

如果攻击者成功把伪造地址插入交易历史,这种操作流程就会变得非常危险。

换句话说:攻击的核心不是技术漏洞,而是用户行为。

PengoPay 如何从产品设计上避免地址投毒

PengoPay 在设计稳定币支付系统时,采用了一种不同的思路:用户不需要直接处理区块链地址。

通过改变支付流程,PengoPay 从根本上减少了地址投毒攻击的发生条件。

1. 使用收款主页,而不是钱包地址

在 PengoPay 中,每个用户都会自动获得:

1)一个专属收款主页

2)一个收款二维码

用户不需要发送钱包地址,只需要分享一个收款链接,例如:

https://pengopay.pengopay.com

付款方通过支付页面完成交易,而不是复制区块链钱包地址。

这种方式可以显著减少用户复制错误地址的风险。

2. 收款地址与用户钱包隔离

PengoPay 还采用了收款地址隔离架构。

这种架构带来的好处包括:

  • 用户的钱包地址不会直接暴露
  • 规避攻击者向用户主钱包发送投毒交易
  • 收款记录更加干净

3. KYT 与 AML 风险检测

PengoPay 对每一笔进入系统的资金都会进行 KYT 与 AML 检测。

该机制可以识别:

  • 已知诈骗地址
  • 制裁名单地址
  • 异常交易行为

可以有效拦截脏钱进入用户 MPC 自托管钱包。

4. MPC 自托管钱包安全架构

PengoPay 采用 MPC(多方计算)自托管钱包技术。

这种架构意味着:

  • 用户资金由用户控制
  • 平台无法随意挪用资产
  • 私钥不会在单点暴露

与传统中心化托管模式相比,这种结构可以直接规避由于托管平台暴雷跑路的风险。

重新思考加密支付的安全设计

地址投毒攻击给行业带来了一个重要启示:安全不仅仅是密码学问题,更是产品设计问题。

如果一个系统要求用户频繁复制区块链地址,那么地址投毒攻击几乎不可避免。

而如果支付系统通过 收款页面、发票和二维码 等方式进行交易,则可以大幅减少这种风险。

稳定币支付需要更安全的产品体验

随着稳定币逐渐成为全球数字经济的重要支付方式,支付基础设施也需要不断升级。

地址投毒攻击提醒我们:简单的用户体验往往意味着更高的安全性。

像 PengoPay 这样的产品,正在尝试通过重新设计支付流程,让稳定币支付既简单又安全。

如果稳定币真的要成为下一代全球支付网络,那么减少复杂性、降低风险的产品,将会变得越来越重要。

Share to:

Author: PengoPay

Opinions belong to the column author and do not represent PANews.

This content is not investment advice.

Image source: PengoPay. If there is any infringement, please contact the author for removal.

Follow PANews official accounts, navigate bull and bear markets together
PANews APP
Reports indicate that one crew member of the US fighter jet shot down over Iran has been rescued.
PANews Newsflash