最简单的攻击方式还是能钓到大鱼,根据链上分析专家 @EmberCN(余烬)今天的分享,一名巨鲸/机构在台湾时间 19 日接近午夜时,从币安提领 5,000 万 USDT,先「测试」向计划收款地址转出 50 USDT。
随后,攻击者迅速生成一个首尾 3 位相同的相似地址,并向受害者转入 0.005 USDT 的粉尘代币。受害者在正式转帐时,疑似直接从近期交易记录复制地址,导致 5,000 万 USDT 全数转入攻击者的相似地址,非常凄惨。
资金流向:USDT → DAI → ETH → Tornado
余烬指出,攻击者迅速将 5,000 万 USDT 兑换成 DAI(用以降低被冻结风险),再全数买成 16,624 ETH,随后透过 Tornado 进行洗链。贴文同时列出相关地址:受害者地址为 0xcB80784ef74C98A89b6Ab8D96ebE890859600819,攻击者地址为 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5。
攻击手法:相似地址「投毒」与操作习惯的风险
所谓「地址投毒」,是攻击者在你进行转帐后,快速生成多个首尾相似的地址并对你「粉尘转帐」,让这些相似地址出现在你的最近交易纪录中。若用户养成「直接复制最近交易地址」的操作习惯,极易在正式转帐时把巨额资金误送到攻击者地址。
余烬强调,不要只看地址首尾几个字元,生成相似地址「几秒钟就可以实现」,风险相当高。
不少人留言提到使用 ENS 域名(如 xxx.eth)能提高安全性、避免从最近交易纪录复制地址,要自己手动复制一次、完整比对地址字元、对小额粉尘转帐提高警觉。对专业机构与高净值用户来说,这些「操作细节」往往比工具本身更关键。
有些社群讲得更白,如果这个地址是机构所有的话,希望能公诸于世到底是哪间?这种大额转帐却机制安全极弱的做法,希望能公布出来让大家「避雷」。





