关于 地址投毒 的快讯列表
| 时间 | 详情 |
|---|---|
|
2025-12-24 11:43 |
CZ称可彻底消除“毒地址”攻击:BNB(BNB)交易者需关注的落实细节与风控要点
据@cz_binance 表示,行业可以彻底根除“毒地址”攻击,该帖在12月24日附带了更多信息链接(来源:@cz_binance 于X平台,2025年12月24日)。 “地址投毒”通过在转账历史中插入极其相似的地址,引诱用户复制粘贴到错误地址,已被主流钱包明确发布风险提示(来源:MetaMask客服中心—地址投毒安全提示;Trust Wallet学习中心—地址投毒指南)。 已被实践验证的防护包含EIP-55校验和格式显示以降低复制错误、转出白名单限制、零金额垃圾过滤及相似地址UI告警等(来源:EIP-55;MetaMask客服中心;Ledger客服文档)。 对BNB(BNB)交易者而言,关注Binance生态与BNB Chain钱包的具体上线节奏具备交易相关性,因为上述防护被钱包方用于降低链上转账与托管流程的操作性风险(来源:@cz_binance 于X;MetaMask客服中心;Ledger客服文档)。 可通过@cz_binance 分享的链接以及后续钱包版本说明或代码库更新来跟踪落地范围与时间(来源:@cz_binance 于X平台,2025年12月24日)。 |
|
2025-12-20 16:08 |
USDT 5000万美元地址投毒曝光:关键地址、交易风险预警与即时风控步骤
根据 @PeckShieldAlert,@SpecterAnalyst 报告一起价值5000万美元的USDT地址投毒事件:受害者地址 0xcB8078...00819 先向目标地址 0xbaf4b1aF7E3B560d937DA0458514552B6495F8b5 测试转账50美元,随后误复制相似的投毒地址 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5 并转出5000万USDT(来源:@PeckShieldAlert)。事件未涉及协议层漏洞,损失源于攻击者预先投放的相似地址导致资金被错误转出,属于地址投毒而非合约被攻破(来源:@PeckShieldAlert)。对交易者而言,高额USDT转账的操作风险上升,应核对完整收款地址、启用白名单、避免从历史记录或备注中复制地址以降低执行风险(来源:@PeckShieldAlert)。请在风控与监控工具中标记上述地址,并在进行大额USDT划转时优化路径与场景选择以控制滑点与结算风险(来源:@PeckShieldAlert)。 |
|
2025-12-20 02:15 |
USDT 5000万美元因地址投毒被盗:Lookonchain警示大额转账务必核对完整地址
根据 @lookonchain,钱包 0xcB80 因地址投毒攻击误将 49,999,950 枚 USDT 转到伪造地址,累计损失约 5000 万美元。根据 @lookonchain,受害者先向自己的地址 0xbaf4b1aF...B6495F8b5 测试转账 50 枚 USDT,随后诈骗者创建了一个首尾四位相同的伪造钱包。根据 @lookonchain,许多钱包界面会用省略号隐藏地址中间部分,用户常从交易历史复制并只核对首尾字符,从而被投毒地址误导。根据 @lookonchain,受害者随后从交易历史复制了伪造地址,导致余下的 49,999,950 枚 USDT 被直接转给攻击者。根据 @lookonchain,这一事件凸显链上稳定币大额转账的操作风险,交易者应当在转账前核对完整地址并避免从交易历史复制地址。根据 @lookonchain(援引 SpecterAnalyst 的线索),更严格的地址校验可降低地址投毒风险。 |
|
2025-12-20 01:44 |
地址投毒致5000万USDT被盗:先换DAI再换ETH并经Tornado Cash转移,链上重点地址监控
根据@OnchainLens,受害者因地址投毒损失了5000万美元的USDT(来源:@OnchainLens)。@OnchainLens称,攻击者先将USDT兑换为DAI并转至另一钱包,随后再兑换为ETH,最终经由Tornado Cash转移(来源:@OnchainLens)。受害者地址0xcb80784ef74c98a89b6ab8d96ebe890859600819与盗贼地址0xbaff2f13638c04b10f8119760b2d2ae86b08f8b5、0x9da061291e11dad806d68c20730c516c34a17b9b由@OnchainLens披露,并可在Etherscan交易记录中核验(来源:@OnchainLens,Etherscan)。交易者可在Etherscan监控上述地址,以跟踪后续可能影响USDT、DAI与ETH链上流动的交换与转账(来源:Etherscan,@OnchainLens)。 |
|
2025-12-20 01:20 |
巨鲸因地址投毒在币安提现后损失5000万USDT:不要从最近交易复制地址
根据@EmberCN,一名巨鲸或机构因地址投毒,将5000万USDT转入相似地址而损失资金(来源:@EmberCN)。根据同一来源,该地址在约10小时前从币安提出5000万USDT,并先向计划收款地址测试转账50 USDT(来源:@EmberCN)。据@EmberCN称,攻击者生成了一个首尾各3位相同的相似地址,并先转入极小的0.005交易,让该地址出现在受害者的“最近交易”里,受害者随后从历史中复制了该中毒地址并转出全部资金(来源:@EmberCN)。据该来源,交易者务必不要从“最近交易”复制地址,需核对完整地址字符串,因为仅做小额测试并未阻止本次损失(来源:@EmberCN)。 |
|
2025-11-30 00:00 |
加密地址投毒全解析:伪造钱包地址如何骗走资金与2025年交易者5大防护措施
据 @binance 表示,加密地址投毒是一种链上社工攻击,骗子通过小额转账把极其相似的“假地址”混入你的交易历史,诱导你复制错误地址,导致资金不可逆转地损失;来源:Binance 推文与 Binance Academy 文章《How do crypto address poisoning attacks work》binance.com/en/academy/articles/how-do-crypto-address-poisoning-attacks-work。 据 @binance 表示,交易者应核对完整地址字符串而非只看首尾字符,并通过地址簿或白名单限制提现与转账到可信收款人;来源:Binance 推文与 Binance Academy。 据 @binance 表示,建议在 EVM 钱包启用校验和地址显示、为收款方加标签,并在大额转账前进行小额试转以降低操作风险;来源:Binance 推文与 Binance Academy。 据 @binance 表示,活跃的 DeFi 与 NFT 用户应避免从区块浏览器或聊天软件直接复制地址,优先使用来自已验证域名的二维码,并在硬件钱包设备端逐项确认收款信息再签名;来源:Binance 推文与 Binance Academy。 据 @binance 表示,上述措施可在 CEX 提现与 DeFi 部署时降低地址投毒导致的误转概率,从而保护交易资金安全;来源:Binance 推文与 Binance Academy。 |
|
2025-05-10 11:25 |
USDC地址投毒诈骗导致60万美元损失:加密货币交易者安全提醒
据@AltcoinGordon报道,一名交易者因地址投毒攻击,将60多万美元的USDC误转到错误的钱包地址。该事件凸显了加密市场中地址投毒风险的上升,攻击者通过伪造相似地址诱骗用户转账。USDC作为主流稳定币广泛用于交易和DeFi,安全事件可能影响市场信心和流动性。建议交易者在转账前务必核对钱包地址,防止资产损失。来源:@AltcoinGordon,2025年5月10日。 |
|
2024-09-05 02:23 |
PeckShieldAlert报告:因地址投毒骗局损失100万美元ETH
据PeckShieldAlert报道,一名社区贡献者发现一个地址(0x8EEa...2d6)在三小时前因地址投毒骗局损失了约100万美元,相当于410 ETH。损失发生是因为用户错误地复制了错误的地址。预期的地址是0x15e1c25B29aD5Fd9f2FcEBca9578EffDd8CB2413。 |