一名加密貨幣用戶在一次大規模鏈上漏洞攻擊中遭遇地址投毒騙局,損失了價值 5000 萬美元的USDT 。
Web3 安全公司 Web3 Antivirus 發現了這起盜竊案。該案發生在用戶發送了一筆 50 美元的測試交易以確認收款地址後,然後再轉賬剩餘款項。
如何在不到一小時內損失 5000 萬美元?這是我們近期見過的最大鏈上詐騙損失之一。
— Web3 Antivirus (@web3_antivirus) 2025年12月19日
一名受害者在2024年11月120230日因地址投毒詐騙損失了5000萬美元。這筆錢在不到1小時前才剛剛到賬。
用戶首先向正確的地址發送了一筆小額測試交易。幾分鐘後…… pic.twitter.com/Umsr8oTcXC
幾分鐘之內,騙子就創建了一個與目標地址非常相似的錢包地址,首尾字符都匹配,因為他們知道大多數錢包都會縮寫地址,只顯示前綴和後綴。
騙子隨後向受害者發送了一小筆“灰塵”金額,以汙染其交易記錄。受害者似乎相信收款地址合法且輸入正確,便從交易記錄中複製了該地址,最終向騙子的地址發送了 49,999,950 美元USDT 。
這些小額交易通常會發送到持有大量資金的地址,汙染交易記錄,試圖誘使用戶因複製粘貼錯誤而上當受騙,例如本例中的錯誤。執行這些交易的機器人會廣泛撒網,希望能夠成功,而它們在本例中也確實得逞了。
區塊鏈數據顯示,被盜資金隨後被兌換成價值2,977.70 美元的以太ETH ) ,並在多個錢包之間轉移。一些涉案地址之後還與官方認可的加密貨幣混合器 Tornado Cash 進行過交互,試圖掩蓋交易痕跡。
作為回應,受害者在鏈上發佈了一條消息,要求在48小時內歸還98%的被盜資金。該消息還附帶法律威脅,並承諾如果攻擊者全額歸還資產,將支付100萬美元的白帽賞金。
該信息警告稱,不遵守規定將引發法律訴訟和刑事指控。
受害者在信息中寫道:“這是你和平解決此事的最後機會。如果你不配合,我們將通過國際法律途徑將此事訴諸法律。”
地址投毒攻擊並沒有利用代碼或密碼學中的任何漏洞,而是利用了用戶的習慣,即依賴部分地址匹配和從交易歷史記錄中複製粘貼。






