掃碼下載
首頁
文章
快訊
專題
專欄
知識庫
日曆
市場
圖表
活動
工具導航
首頁
快訊
深度
文章
專欄
專題
日曆
數據
市場
圖表
發現
活動
知識庫
工具導航
HK Web3 Feastival
BTC
$76,213.31
-2.32%
ETH
$2,365.75
-3.40%
BNB
$633.88
-1.59%
XRP
$1.44
-3.73%
SOL
$86.90
-3.79%
TRX
$0.3295
+1.30%
DOGE
$0.0960
-4.85%
ADA
$0.2507
-5.13%
BCH
$446.17
-2.82%
LINK
$9.39
-3.91%
HYPE
$44.64
-1.80%
AAVE
$112.69
-3.43%
SUI
$0.9665
-5.75%
XLM
$0.1702
-2.59%
ZEC
$328.58
-4.52%
BTC
$76,213.31
-2.32%
ETH
$2,365.75
-3.40%
BNB
$633.88
-1.59%
XRP
$1.44
-3.73%
SOL
$86.90
-3.79%
TRX
$0.3295
+1.30%
DOGE
$0.0960
-4.85%
ADA
$0.2507
-5.13%
BCH
$446.17
-2.82%
LINK
$9.39
-3.91%
HYPE
$44.64
-1.80%
AAVE
$112.69
-3.43%
SUI
$0.9665
-5.75%
XLM
$0.1702
-2.59%
ZEC
$328.58
-4.52%
首頁
文章
快訊
專題
專欄
知識庫
日曆
市場
圖表
活動
工具導航
投毒攻擊
全部
文章
快訊
全部
Etherscan 向用戶發出警告,注意地址投毒攻擊
ChainCatcher 消息,Etherscan 向用戶發出警告,此前一名受害者在進行兩筆穩定幣轉帳後 30 分鐘內收到了 89 筆地址投毒交易。地址投毒攻擊者通過監控區塊鏈活動,創建與用戶曾交互過的有效地址首尾字符相似的虛假地址,並向目標發送幾乎無價值的小額轉帳,使其出現在交易歷史中,誘騙用戶在後續轉帳時誤複製攻擊者地址。Etherscan 建議用戶始終確認完整目標地址,並利用其地址高亮功能區分相似地址。
2026-03-13
Etherscan
地址投毒
區塊鏈安全
加密 KOL @sillytuna 自稱其地址損失 2400 萬美元系遭遇 “暴力威脅”
ChainCatcher 消息,加密 KOL @sillytuna 在社交平台透露,其個人地址遭遇嚴重安全事件,損失約 2400 萬美元的 AUSD。他表示,事件涉及暴力、武器、綁架威脅,警方已介入。@sillytuna 稱將徹底退出加密領域,並 "慶幸自己保住了四肢"。ChainCatcher 此前消息,據派盾監測,與加密 KOL @sillytuna (0xd2e8...ca41) 關聯的地址遭遇地址投毒攻擊,損失約 2400 萬美元的 aEth USDC。
2026-03-05
AUSD
投毒攻擊
加密安全
加密 KOL @sillytuna 關聯地址遭遇投毒攻擊,損失約 2400 萬美元
ChainCatcher 消息,据派盾監測,與加密 KOL @sillytuna (0xd2e8...ca41) 關聯的地址遭遇地址投毒攻擊,損失約 2400 萬美元的 aEth USDC。約 2000 萬美元 DAI 目前仍存放在兩個攻擊者控制的臨時錢包中(尚未混幣):- 0xdCA9...c9C4(約 1000 萬美元);- 0xd0c2...dd3e(約 1000 萬美元)。攻擊者已開始將小額資金跨鏈至 Arbitrum。
2026-03-05
地址投毒攻擊
aEth
DAI
Cyvers Alerts:某交易者遭遇投毒攻擊,損失價值 60 萬美元 USDT
ChainCatcher 消息,据 Cyvers Alerts 監測,某交易者在大約一小時前遭遇投毒攻擊,損失價值約合 60 萬美元的 USDT。他在嘗試向 0x77f6ca8E...2E087a346 發送資金時,卻將交易發送到了惡意仿冒地址 0x77f6A6F6...DFdA8A346,提醒用戶警惕相關風險。
2026-02-17
USDT
投毒攻擊
風險警示
2 名受害者因地址投毒攻擊而複製錯誤地址損失超 6200 萬美元
ChainCatcher 消息,据 Scam Sniffer 監測,一月單名受害者因在交易歷史中複製錯誤地址導致 1220 萬美元損失,加之十二月發生的 50 萬枚美元類似攻擊,兩名受害者累計損失超 6200 萬美元。地址中毒攻擊指攻擊者從外觀相似的地址發送微量代幣,誘導用戶複製錯誤地址。此外,一月簽名網絡釣魚盜取金額達 627 萬美元,環比增長 207%。分析認為,Ethereum Fusaka 升級降低了交易成本,導致此類攻擊頻次增加。Coin Metrics 數據顯示,穩定幣相關的粉塵交易目前約占 Ethereum 每日交易總數的 11%。Whitestream 表示,DAI 因協議治理不配合當局凍結地址,成為非法從業者存放資金的首選。
2026-02-09
詐騙嗅探器
以太坊
DAI
數據:某用戶遭“轉帳記錄投毒攻擊”損失 4,556 枚 ETH,價值超 1,225 萬美元
ChainCatcher 消息,据 Scam Sniffer(@realScamSniffer)監測,10 小時前,一名用戶遭"轉帳記錄投毒攻擊",從受污染的轉帳歷史中複製錯誤地址,損失了 4,556 枚 ETH(約合 1,225 萬美元)。
2026-01-31
Scam Sniffer
鏈上追蹤
分析:以太坊主網活躍度反超多條 L2,但或與地址投毒攻擊興起有關
ChainCatcher 消息,數據顯示,受手續費下降推動以太坊日均活躍地址數回升並一度超過主要 Layer2 網絡。據 Token Terminal 統計,以太坊日活地址本月一度逼近 100 萬並於短暫升至約 130 萬,隨後回落至 95 萬左右。不過,分析人士警告稱活躍地址數據可能被高估,安全研究員 Andrey Sergeenkov 指出地址增長與地址投毒(Address Poisoning)等攻擊高度相關,攻擊者向大量錢包發送極小額穩定幣轉賬,使偽造地址出現在受害者交易記錄中,從而誘導誤轉資金。整體來看,以太坊主網活躍度確有修復跡象,但短期數據中夾雜大量非真實需求,鏈上"復甦質量"仍有待進一步觀察。
2026-01-23
ETH
活躍地址
地址投毒
以太坊網絡活躍激增或與地址投毒攻擊有關,已致 74 萬美元損失
ChainCatcher 消息,据 Cointelegraph 報導,安全研究員 Andrey Sergeenkov 指出,以太坊近期交易與地址活躍激增,或源於利用低 Gas 費大規模發起的地址投毒攻擊。該攻擊通過偽造相似地址進行"塵埃攻擊",誘導用戶轉帳至錯誤地址。Fusaka 升級後交易費用下降逾 60%,使該類攻擊成本顯著降低。研究顯示已有超過 11.6 萬人受害,累計損失逾 74 萬美元。
2026-01-20
ETH
地址投毒攻擊
Fusaka 升級
研究員:以太坊近期活躍度激增或與地址投毒攻擊有關
ChainCatcher 消息,Ethereum 近期網絡活躍度激增可能與利用低 Gas 費進行的地址投毒攻擊有關。新增地址達 270 萬個,較常規水平高出 170%,單日交易量超 250 萬筆。Fusaka 網絡升級使交易手續費下降超 60%,導致此類大規模垃圾郵件攻擊成本降低。目前已有 380 萬個地址在首筆交易中收到此類粉塵資產,占新增地址的 67%。截至目前,已有 116 名受害者因此損失超過 74 萬美元。
2026-01-20
ETH
地址投毒攻擊
Fusaka 網絡升級
餘弦:使用 AI 工具時需警惕提示詞投毒攻擊
ChainCatcher 消息,慢霧創始人余弦發布安全提醒,用戶在使用 AI 工具時,一定要警惕 agents md/skills md/mcp 等裡的提示詞投毒攻擊,目前已出現相關案例。AI 工具的危險模式一旦開啟,相關工具可以全自動操控用戶電腦而無需任何確認。但未開啟危險模式則每次操作都需要用戶確認,也將影響使用效率。
2025-12-29
餘弦
AI工具
安全提醒
詐騙者通過“轉帳記錄投毒攻擊”獲得 5000 萬美元後,已迅速轉移至 Tornado Cash
ChainCatcher 消息,据 SlowMist 監測,通過"轉帳記錄投毒攻擊"獲得 5000 萬美元 USDT 的詐騙者在收到資金後 30 分鐘內開始轉移。該詐騙者首先通過 MetaMask Swap 將 5000 萬美元 USDT 兌換為 DAI,隨後將所有 DAI 兌換為 16,690 枚 ETH,最終將全部資金存入混幣服務 Tornado Cash。此前消息,某用戶遭"轉帳記錄投毒攻擊"損失約 5000 萬美元。
2025-12-20
SlowMist
USDT
Tornado Cash
數據:一地址遭投毒攻擊導致損失 125.6 萬美元 USDT
ChainCatcher 消息,据 Cyvers Alerts 監測,一地址遭投毒攻擊導致損失 125.6 萬美元 USDT。攻擊者首先向受害者發送 0.001 USDT,4 分鐘後受害者誤將超 120 萬 USDT 轉入攻擊者地址。資金在攻擊者錢包中靜置 6 小時後,攻擊者於 30 分鐘前將其兌換成其他資產以規避凍結風險。
2025-11-03
某用戶遭受轉帳記錄投毒攻擊,損失約 140 枚 ETH
ChainCatcher 消息,据 Scam Sniffer 監測,1 小時前,一名受害者因從受污染的轉帳歷史記錄中複製了錯誤地址而損失了 140 枚 ETH,價值 636,559 美元。地址投毒攻擊者透過向目標錢包發送小額交易(通常為零值或微量"灰塵"交易),使偽造的錢包地址出現在目標的交易歷史中。偽造地址與用戶常用地址非常相似,以誘導用戶在複製粘貼地址時出錯將資金發送到攻擊者的地址。
2025-08-15
鏈上追蹤
ETH
轉帳歷史記錄
Scam Sniffer:某受害者因交易記錄“投毒”攻擊損失約 46.7 萬美元
ChainCatcher 消息,据 Scam Sniffer 監測,一名受害者因交易記錄"投毒"攻擊損失 467,175 美元,攻擊者透過複製與真實地址首 4 位+末 6 位字符匹配的偽造地址實施詐騙。
2025-04-25
Scam Sniffer
投毒攻擊
Scam Sniffer:某用戶遭「交易歷史投毒攻擊」,損失超 30 萬美元
ChainCatcher 消息,据鏈上分析師 Scam Sniffer 監測,一名用戶因複製錯誤地址導致資金損失 304,091 美元。Scam Sniffer稱,這是一起典型的交易歷史投毒攻擊,黑客通過發送小額轉帳使相似地址出現在用戶歷史記錄中,導致用戶誤複製假地址進行轉帳。
2025-03-20
Scam Sniffer
交易歷史投毒攻擊
慢霧安全警告:警惕針對 EOS 地址的惡意投毒攻擊
ChainCatcher 消息,据慢霧安全團隊發布預警,EOS 區塊鏈正遭遇地址投毒攻擊。惡意賬戶向用戶發送 0.001 枚 EOS 代幣以實施地址投毒,目前已發現多個假冒交易平台的賬戶。這些攻擊者創建與知名交易平台賬戶極為相似的假賬戶,如假冒 OKX 的"oktothemoon",真實賬戶為"okbtothemoon";假冒 Binance 的"binanecleos",真實賬戶為"binancecleos"。
2025-03-19
慢霧安全
EOS
地址投毒攻擊
餘弦:近期發現黑客組織針對 Crypto 行業的投毒攻擊,主要攻擊目標為 Mac 電腦用戶
ChainCatcher 消息,慢霧創始人餘弦發推提醒,近期發現某黑客組織針對 Crypto 行業的定向投毒攻擊,手法為冒充VC發送虛假會議鏈接,引導受害者下載帶毒腳本(如"IP_Request.scpt"),主要攻擊目標為 Mac 電腦用戶。如遭遇中招,建議立即採取以下措施:資產轉移:若電腦存有錢包(私鑰/助記詞),及時將資產安全轉移;帳戶排查:修改重要帳號(如Telegram、X、郵箱、交易平台等)密碼及2FA,並檢查是否有異常登錄設備;殺毒清理:使用知名殺毒軟件(如AVG、Bitdefender、Kaspersky等)進行全面掃描,必要時使用多個軟件交替查殺;重置系統:若仍不放心,可備份重要文件後重置電腦,並對備份文件逐一殺毒。
2024-11-26
Crypto行業
Mac電腦用戶
慢霧餘弦:Lottie Player 遭供應鏈投毒攻擊系 Ace Drainer 有關釣魚團夥所為,相關項目需檢查前端腳本模塊安全性
ChainCatcher 消息,慢霧創始人餘弦表示,Lottie Player 遭供應鏈投毒攻擊,Ace Drainer 有關釣魚團夥對知名 Web3 項目依賴的前端腳本模塊 Lottie Player 投毒。所幸發現及時,影響面應該不大。如果項目用到 Lottie Player 模塊,注意檢查下,是否有引入惡意代碼(目前已知 2.0.4 版本及最新的 2.0.8 版本沒有惡意代碼)。
2024-10-31
Lottie 播放器
王牌排水器
ChainCatcher
與創新者共建Web3世界
開啟App