最簡單的攻擊方式還是能釣到大魚,根據鏈上分析專家 @EmberCN(餘燼)今天的分享,一名巨鯨/機構在台灣時間 19 日接近午夜時,從幣安提領 5,000 萬 USDT,先「測試」向計畫收款地址轉出 50 USDT。
隨後,攻擊者迅速生成一個首尾 3 位相同的相似地址,並向受害者轉入 0.005 USDT 的粉塵代幣。受害者在正式轉帳時,疑似直接從近期交易記錄複製地址,導致 5,000 萬 USDT 全數轉入攻擊者的相似地址,非常淒慘。
資金流向:USDT → DAI → ETH → Tornado
餘燼指出,攻擊者迅速將 5,000 萬 USDT 兌換成 DAI(用以降低被凍結風險),再全數買成 16,624 ETH,隨後透過 Tornado 進行洗鏈。貼文同時列出相關地址:受害者地址為 0xcB80784ef74C98A89b6Ab8D96ebE890859600819,攻擊者地址為 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5。
攻擊手法:相似地址「投毒」與操作習慣的風險
所謂「地址投毒」,是攻擊者在你進行轉帳後,快速生成多個首尾相似的地址並對你「粉塵轉帳」,讓這些相似地址出現在你的最近交易紀錄中。若用戶養成「直接複製最近交易地址」的操作習慣,極易在正式轉帳時把巨額資金誤送到攻擊者地址。
餘燼強調,不要只看地址首尾幾個字元,生成相似地址「幾秒鐘就可以實現」,風險相當高。
不少人留言提到使用 ENS 域名(如 xxx.eth)能提高安全性、避免從最近交易紀錄複製地址,要自己手動複製一次、完整比對地址字元、對小額粉塵轉帳提高警覺。對專業機構與高淨值用戶來說,這些「操作細節」往往比工具本身更關鍵。
有些社群講得更白,如果這個地址是機構所有的話,希望能公諸於世到底是哪間?這種大額轉帳卻機制安全極弱的做法,希望能公佈出來讓大家「避雷」。






