网络钓鱼损失暴增207%!加密货币钱包被盗金额飙升至603万

SAFE1.66%
GNO-1.25%

加密货币钱包网络钓鱼

2026年1月,加密货币钱包网络钓鱼损失飙升至6,300万美元,比12月激增207%。Scam Sniffer数据显示,攻击者已转向“猎鲸”策略,仅两名受害者就占总损失的65%,最大单笔达302万美元。另一起“地址投毒”事件更导致单一受害者损失1,225万美元。

签名式网络钓鱼损失激增207%,受害人数反而下降

根据Scam Sniffer报告,今年一月,签名式网络钓鱼攻击从用户加密货币钱包中窃取了约6,300万美元。这种攻击手法通过诱导用户签署恶意的“授权”(Permit)或“增加权限”(IncreaseAllowance)函数,赋予第三方无限权限,使攻击者能够在无需用户批准特定交易的情况下盗取资金。

最令人震惊的是损失金额与受害人数的背离趋势。虽然受害者人数较12月下降了11%,但被盗总金额却激增了207%。这种差异凸显了网络犯罪分子策略的根本性转变,他们正从过去的“广撒网”模式转向精准的“猎鲸”式攻击,瞄准少数持有大额资产的高净值人士,而非像以往那样攻击大量小型零售账户。

这种策略转变对加密货币钱包安全提出了全新挑战。传统的网络钓鱼防护往往着重于识别攻击数量和受害人数,但当攻击者将焦点转向少数高价值目标时,这些指标可能会失去预警作用。即使受害人数下降,总损失金额的爆炸性增长仍然显示威胁的严重性正在升级。

签名式网络钓鱼之所以危险,在于它利用了区块链交互的技术特性。许多去中心化应用(DApp)需要用户授予智能合约存取代币的权限,这本是正常的操作流程。然而,攻击者将恶意合约伪装成合法应用,诱导用户签署授权。一旦签署,攻击者就能无限期地从受害者钱包中转移资产,而无需进一步的用户确认。

猎鲸策略两人损失占总额65%,最大单笔302万美元

Scam Sniffer报告揭示了一个惊人的事实:仅两名受害者就占1月所有签名式网络钓鱼损失的近65%。在最大的一起案件中,一名用户在签署恶意授权函数后损失了302万美元。这种高度集中的损失分布,清晰描绘出攻击者的新战术——精准定位并攻击持有大额资产的加密货币钱包。

猎鲸策略与传统网络钓鱼的区别在于攻击前的情报收集。攻击者不再随机发送钓鱼链接,而是通过链上数据分析识别高价值目标,研究其交易模式和习惯,然后量身定制攻击方案。这种方法需要更多的准备时间和技术能力,但回报也呈指数级增长。

对于持有大额资产的用户而言,这种威胁尤其严峻。高净值投资者可能认为自己比普通用户更懂得保护资产,但实际上,他们的高价值反而使其成为优先目标。攻击者愿意投入更多资源来设计针对性的社交工程攻击,包括伪造更逼真的网站、冒充知名项目方,甚至通过社交媒体建立长期信任关系。

这种趋势也反映在攻击手法的精细化上。过去的网络钓鱼通常依赖粗糙的诈骗邮件和明显的假网站,但现代猎鲸攻击可能涉及完美复制的用户界面、伪造的域名(使用相似字符如i和l的混淆),以及精心设计的紧急场景来促使用户在压力下做出决定。

地址投毒单笔损失1225万美元,复制粘贴成致命陷阱

除了签名式网络钓鱼,另一种同样具有破坏性的威胁——“地址投毒”——也在困扰加密货币钱包用户。1月发生的一起典型案例中,一名投资者将资金汇入诈骗地址后损失了1,225万美元,这是单月最大单笔损失。

地址投毒利用用户习惯和区块链地址的技术特性。加密货币钱包地址通常是42个字符的十六进制字符串,完整验证这些地址极为繁琐。许多用户养成了只检查地址开头和结尾几个字符的习惯,攻击者正是利用这一弱点。他们生成“虚假”或“仿冒”地址,这些欺诈性字符串精确模仿用户交易记录中合法钱包地址的开头和结尾几个字符。

地址投毒攻击流程

监控目标:攻击者追踪高价值钱包的交易历史

生成假地址:使用算法创建首尾字符相同的假地址

发送诱饵:向目标钱包发送小额代币(通常是灰尘攻击)

污染历史:假地址出现在受害者的交易历史中

等待失误:受害者从历史记录复制粘贴时误用假地址

攻击者希望用户在执行下一次转账时,从历史记录中复制粘贴被盗地址,而不是验证完整的字符串。由于假地址的开头和结尾与真实地址完全相同,除非仔细检查中间部分,否则几乎无法识别差异。一旦资金发送到假地址,由于区块链交易的不可逆性,资产立即且永久地转移到攻击者手中。

1,225万美元的单笔损失凸显了这种攻击的毁灭性。对于管理大额资金的投资者或机构而言,单次交易失误可能导致灾难性后果。更令人担忧的是,这种攻击不需要复杂的技术漏洞,仅仅依赖人类心理和操作习惯,使得防范更加困难。

Safe Labs警告5000个恶意地址发动协同攻击

这些事件的增加促使Safe Labs(曾用名Gnosis Safe的热门多签钱包的开发者)发布紧急安全警告。该公司发现有组织犯罪团伙利用约5,000个恶意地址,针对其用户群发动了一场大规模的协同社交工程攻击。

Safe Labs表示:“我们发现有恶意行为者协同行动,创建了数千个看起来很像的Safe地址,旨在诱骗用户将资金发送到错误的目的地。这是社交工程学与地址投毒相结合的攻击手段。”这种规模化的攻击显示,网络钓鱼已经从个人作案演变为有组织的产业链。

5,000个恶意地址的协同部署意味着攻击者拥有强大的技术基础设施和自动化工具。生成如此大量且精确匹配目标地址特征的假地址,需要大量计算资源和算法优化。这种工业级的攻击能力表明,背后可能是专业的网络犯罪组织,而非单独的黑客。

对于加密货币钱包提供者而言,这种大规模攻击提出了新的安全挑战。传统的安全措施如双因素认证(2FA)和冷钱包存储,对于地址投毒和签名式网络钓鱼几乎无效,因为这些攻击利用的是合法的交易机制和用户自身的操作。防范需要从用户界面设计、交易确认流程和用户教育等多个层面入手。

防范网络钓鱼与地址投毒的关键措施

面对日益严峻的网络钓鱼威胁,Safe Labs和安全专家提出了多项防范建议。最关键的措施是在进行大额转账之前,务必验证收款人地址的完整字母数字字符串,而不是仅检查开头和结尾。

加密货币钱包安全最佳实践

完整验证地址:逐字符对比完整的42位地址,特别是中间部分

使用地址簿:将常用地址存为联系人,避免从交易历史复制

小额测试转账:大额转账前先发送小额测试,确认地址正确

检查授权权限:定期审查并撤销不必要的代币授权

启用交易模拟:使用支持交易预览的钱包,在签名前查看结果

多重签名保护:高价值钱包采用多重签名,增加攻击难度

此外,用户应保持对钓鱼网站的警惕,直接在浏览器输入URL而非点击链接,并在签署任何交易前仔细阅读权限请求的具体内容。对于管理大额资产的用户,考虑使用硬件钱包和多重签名方案,可以显著提升安全性。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Bithumb 赢得对韩国监管机构暂停的法院诉讼胜利

据韩联社的本地报道,韩国首尔行政法院推翻了金融情报部门(FIU)对 Bithumb 作出的为期六个月的部分业务暂停。法院裁定允许 Bithumb 在还面临另外一项

Crypto Frontier52 分钟前

英国 FCA 于 4 月 30 日发布关于使用 DLT 对基金代币化的指导意见

根据 FCA,英国金融行为监管局(Financial Conduct Authority)于 4 月 30 日发布了新的指导,明确了公司如何在现有监管框架内使用分布式账本技术(DLT)。该指导推出了一个可选的直接到基金(Direct to Fund,D2F)交易模式,使投资者能够进行交易

GateNews1小时前

美国在“经济愤怒”行动中扣押近 5 亿美元的伊朗加密资产

据周三财政部长斯科特·贝森特(Scott Bessent)称,作为“经济愤怒行动”(Operation Economic Fury)的一部分,美国已扣押了近 5 亿美元的伊朗加密货币资产。该行动是总统唐纳德·特朗普在 2025 年 3 月下令发起的制裁与资产扣押行动。该项目瞄准银行账户,

GateNews2小时前

Kelp 两周后全面升级跨链桥、ether.fi 同步加固 WeETH

4月18日 rsETH 跨链桥遭駭后两周,Kelp 于4/29完成升级:验证者4/4、区块确认64、拓扑采用 hub-and-spoke,跨链消息必须经由以太主网中转。ether.fi 亦同步强化 weETH,并加入 DeFi United 捐赠5,000 ETH。DeFi United 动员逾70,000 ETH救援资金,Aave 等市场利率显著下降;但攻击者仍持有约107,000 rsETH待清算,需治理与委员会式流程回收。

鏈新聞abmedia3小时前

Hyperliquid 政策中心于今天向 CFTC 提交有关去中心化预测市场监管的意见

据 BlockBeats 和 Hyperliquid 的官方声明,Hyperliquid 政策中心(HPC)于今日向美国商品期货交易委员会(CFTC)提交了关于其就预测市场提出的拟议规则的意见。HPC 呼吁建立一种监管框架,使其能够

GateNews3小时前

重庆律师失踪(涉$210M USDT贿赂与洗钱案)

据链捕手援引多家经财新核验的独立消息来源称,重庆靖胜律师事务所创始合伙人兼董事彭婧于4月下旬被当局带走。她涉嫌参与一项稳定币行贿和洗钱计划中的关键人物

GateNews4小时前
评论
0/400
暂无评论