鏈上分析師餘燼發現一名巨鯨/機構因複製最近交易地址,遭相似地址「投毒」釣魚,5,000 萬 USDT 被瞬間挪走並迅速洗鏈。 (前情提要:OKX帳戶與Tornado互動一律封殺!社群憂惡意投毒攻擊,徐明星怎麼說? ) (背景補充:1155枚WBTC沒了!巨鯨誤轉「零U投毒攻擊」相似地址、損失超7200萬美元 ) 最簡單的攻擊方式還是能釣到大魚,根據鏈上分析專家 @EmberCN(餘燼)今天的分享,一名巨鯨/機構在台灣時間 19 日接近午夜時,從幣安提領 5,000 萬 USDT,先「測試」向計畫收款地址轉出 50 USDT。 隨後,攻擊者迅速生成一個首尾 3 位相同的相似地址,並向受害者轉入 0.005 USDT 的粉塵代幣。受害者在正式轉帳時,疑似直接從近期交易記錄複製地址,導致 5,000 萬 USDT 全數轉入攻擊者的相似地址,非常淒慘。 你们转账千万别再直接从最近一笔交易里复制地址进行转账了…今天又一个深刻教训:一个巨鲸/机构被相似地址钓鱼损失 5000 万 USDT… 1⃣10 小时前,他从币安提出 5000 万 USDT,然后向他计划转账的地址测试转账了 50 USDT。2⃣重点来了:钓鱼者生成了一个首尾 3 位相同的地址向他转账了 0.005… pic.twitter.com/bwKQ76lg57 — 余烬 (@EmberCN) December 20, 2025 資金流向:USDT → DAI → ETH → Tornado 餘燼指出,攻擊者迅速將 5,000 萬 USDT 兌換成 DAI(用以降低被凍結風險),再全數買成 16,624 ETH,隨後透過 Tornado 進行洗鏈。貼文同時列出相關地址:受害者地址為 0xcB80784ef74C98A89b6Ab8D96ebE890859600819,攻擊者地址為 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5。 攻擊手法:相似地址「投毒」與操作習慣的風險 所謂「地址投毒」,是攻擊者在你進行轉帳後,快速生成多個首尾相似的地址並對你「粉塵轉帳」,讓這些相似地址出現在你的最近交易紀錄中。若用戶養成「直接複製最近交易地址」的操作習慣,極易在正式轉帳時把巨額資金誤送到攻擊者地址。 餘燼強調,不要只看地址首尾幾個字元,生成相似地址「幾秒鐘就可以實現」,風險相當高。 不少人留言提到使用 ENS 域名(如 xxx.eth)能提高安全性、避免從最近交易紀錄複製地址,要自己手動複製一次、完整比對地址字元、對小額粉塵轉帳提高警覺。對專業機構與高淨值用戶來說,這些「操作細節」往往比工具本身更關鍵。 有些社群講得更白,如果這個地址是機構所有的話,希望能公諸於世到底是哪間?這種大額轉帳卻機制安全極弱的做法,希望能公佈出來讓大家「避雷」。 相關報導 Chainalysis報告:北韓駭客2025年盜走20億美元加密資產,Bybit成最大受害者 ZEROBASE 前端遭駭!駭客冒充官方植入惡意合約,數百用戶 USDT 遭洗劫 〈巨鯨被投毒誤轉 5,000 萬 USDT!攻擊者速換 DAI>ETH>Tornado Cash〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。


