就在前几天,2024 / 05 / 03,一位加密货币巨鲸因为一时的粗心大意,亲手将1155 颗WBTC (封装比特币) 转给钓鱼地址,以撰文当下价格计算损失超过7000 万美金!
同样的攻击手法之前币安也遭遇过,当时币安将2000 万美金的USDT 转给钓鱼地址,幸好之后被Tether 挡下并追回。
连巨鲸、龙头交易所币安都会中招,这种钓鱼手法有好几种说法:「零U 攻击」、「地址投毒」、「首尾地址钓鱼」,这并不是新出现的手法,但老招式能持续存在就是因为它有效,真的能钓鱼成功,利用的也不是什么崭新钓鱼技术,而是最根本也最难避免的人性:粗心。
零U地址投毒钓鱼是什么? -利用首尾相似的钓鱼地址骗你转帐
原理说起来非常简单,主要三步骤:
-
创造出首尾一样的钓鱼地址,利用人通常只会检查地址前后几码的习惯
-
发送0 U 交易留下交易纪录,利用有些人会从交易纪录复制地址的习惯
-
广撒出去,钓鱼的成本只有创建地址& 发送交易的gas 费,等待粗心者上钩
加密货币钱包地址很长,通常我们不会核对全部,只会核对前后几码。钓鱼集团透过大量尝试创建出首尾相似的钱包地址,前后几乎一样,没有核对整串地址的话会误认为是自己的地址。
当然如果钱包里的钱很少,钓鱼集团应该没空去大量尝试创建出首尾相似的地址,加密货币钱包都是公开的,里头有多少钱、常常互动的地址等大家都看的到,钱包余额愈高的就愈有可能被盯上。
某天我们做了一笔转帐,钓鱼集团侦测到后跟着也发出一笔0 U 交易,时间很接近,首尾地址又相同,若没细看很容易认错,会以为这笔交易就是我们刚做过的交易。
接着如果有从交易纪录复制地址的习惯,一旦从错误的交易复制,就... 中招了,接着就会亲手转币给诈骗集团,过一阵子才发现钱包没有收到币,这时诈骗集团可能早已将收到的币转卖,再也追不回了。
零U 地址投毒,简单暴力的钓鱼手法,核心原理是利用人们最常犯的错误:粗心大意。
如果你的钱包余额不低,平常会为了追求方便而有时随便,常粗心大意出错,那你就是零U 地址投毒的高风险对象。
简单一招,预防零U 首尾地址投毒钓鱼
最根本的预防方式:完整检查地址& 每次转大额前都先小额测试。但这跟"不要粗心"是差不多一样无效的建议,毕竟问题不是人不知道不要粗心,而是人很难做到不粗心。
实务上不太可能每次完整检查地址,有时就是会忘记,或需要快速,最简单又有效预防零U 地址投毒钓鱼的方式,是「白名单转帐」。
这个功能其实除了我们常使用的交易所之外,链上钱包很多也都支持,以最常用的小狐狸Metamask 钱包而言,就是建立联络人,未来每次转帐不要再复制地址,而是从联络人清单点选。
右上⁝ 后选设定,进入联络人后即可新增联络人。
新增联络人的这一次操作,务必完整核对地址,核对这一次即可,未来转帐都点选联络人,不要再使用复制贴上地址的方式,就能避免零U 地址投毒钓鱼,也能避开另一种攻击手法:剪贴版病毒(窜改复制贴上的内容)。
使用白名单地址转帐好处多多,无论是钱包或交易所都强烈建议建立白名单地址清单。
完整预防零U 地址投毒方式列表:
-
每次完整核对地址
-
不要从交易纪录复制地址
-
每次转大额前都先转一笔小额测试
-
使用域名服务(例如ENS)
-
使用白名单地址(联络人、地址簿)
如果平常使用的地址较多,如何快速辨别转帐的地址是否正确?
可以透过像Debank这种链上资产工具来快速浏览要转帐的地址是否正确,包含「链上资产组成」、「交易纪录」都能够清楚查看,帮助我们快速辨认。
本文链接地址:https://www.wwsww.cn/qianbao/25478.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。