加密货币威胁态势:针对加密货币用户的威胁与漏洞利用

本文全面概述了针对加密货币用户的各种威胁,从“杀猪盘”到钱包盗取、网络钓鱼、地址中毒等技术攻击。文章分析了这些威胁的财务影响和运作方式,并提供用户意识、威胁识别、预防策略,旨在提高用户在web3环境中的安全防护能力。强调用户保护是加密货币长期采用和生态系统韧性的基础。

加密货币领域的威胁形势:针对加密货币用户的威胁和漏洞利用

SomaXBT

目录

1. 简介

2. 概要总结

3. 针对加密货币用户的威胁

  • 杀猪盘

  • 钱包盗取器和授权诈骗

  • 社会工程学和冒充

  • 网络钓鱼攻击

  • 地址投毒攻击

  • 诈骗代币、虚假空投、Rugpull 和蜜罐

  • 加密货币勒索和敲诈

  • 物理盗窃

4. 结论

1. 简介

加密货币已经彻底改变了金钱、所有权和信任。它提供了一个去中心化、无国界的金融系统,赋予个人权力,促进金融包容性,并推动支付、借贷等领域的创新。区块链使交易快速、透明且具有抗审查性——这是对传统金融的重大转变。

然而,这种创新也带来了阴暗面:在过去的五年里,加密货币领域有超过 1000 亿美元 因诈骗、黑客攻击和国家支持的攻击而损失——这个数字每年都在增长。随着行业的扩张,不良行为者的策略也在不断演变——从网络钓鱼攻击和钱包盗取器到虚假代币发行和协议漏洞利用——构建了一个复杂的欺骗网络,针对用户和机构。

本文深入探讨了针对用户和公司的与加密货币相关的主要欺诈和盗窃类别,并研究了为什么这些威胁会增长,哪些人最容易受到攻击,以及在快速发展的数字经济中可以采取哪些措施来确保安全。

流入非法地址的加密货币交易量在 2023 年飙升至 587 亿美元的峰值,然后在 2024 年降至 447 亿美元。尽管有所下降,但非法流动仍然远高于 2021 年,反映了与加密货币相关的金融犯罪的持续威胁。(来源: TRM Labs)

流入非法地址的加密货币交易量在 2023 年飙升至 587 亿美元的峰值,然后在 2024 年降至 447 亿美元。尽管有所下降,但非法流动仍然远高于 2021 年,反映了与加密货币相关的金融犯罪的持续威胁。(来源: TRM Labs)

2. 概要总结

本文全面概述了 2025 年针对加密货币用户的最普遍的威胁,从像杀猪盘和冒充这样的深入个人诈骗,到像钱包盗取器、网络钓鱼攻击和地址投毒这样的技术漏洞利用。它借鉴了真实世界的案例研究——包括已确认的九位数盗窃案——并探讨了每种诈骗类型背后的财务影响和运营方法。通过关注用户意识、威胁识别和预防策略,本文旨在为个人、项目和平台提供必要的知识,以便在日益恶劣的 Web3 环境中导航。最终,它将用户保护定位为长期加密货币采用和生态系统弹性的基础支柱。

3. 针对加密货币用户的威胁

随着加密货币生态系统变得越来越容易访问且更有价值,Individual 用户已成为各种诈骗、盗窃和操纵策略的主要目标。与传统的金融系统不同,在传统的金融系统中,欺诈通常需要破坏中心化基础设施,而 Web3 将安全责任直接转移给用户。这使得日常参与者——从新手到经验丰富的交易者——容易受到攻击,这些攻击会利用信任、习惯和技术上的误解。

这些威胁并不总是通过明显的黑客行为来实现。许多威胁依赖于社会工程、恶意智能合约或旨在诱骗用户放弃控制权的欺骗性界面。其他威胁则利用链上行为、钱包权限,甚至是现实世界中的暴露。无论是通过网络钓鱼、钱包盗取器、虚假空投还是物理胁迫,其共同目标都很简单:无需你的私钥即可访问你的资产。

了解这些诈骗的运作方式对于安全地浏览 Web3 至关重要。在本节中,我将分解当今针对用户的最常见和最危险的加密货币诈骗。这些包括:

- 杀猪盘

“杀猪盘” 是一种高度复杂和具有操纵性的诈骗,它通过浪漫、友谊和虚假的投资机会来针对毫无戒心的受害者。这个术语来源于中文短语 “ 杀猪盘”。该诈骗涉及通过虚构的关系逐渐建立信任,从而在情感上操纵受害者。

诈骗者通常通过 约会应用程序、 社交媒体 或 消息平台 与受害者联系,耐心地培养情感纽带。一旦建立了信任,诈骗者就会介绍虚假的加密货币或金融投资,承诺高回报。在受害者投入大量资金后,他们发现自己的资金无法访问,而诈骗者也消失了——让他们在情感和经济上都遭受了打击。

全球财务影响

近年来,杀猪盘迅速成为最具破坏性和最普遍的在线欺诈形式之一。这些计划结合了浪漫诈骗、金融欺骗和心理操纵的元素,在情感上诱骗受害者,然后通过欺诈性加密货币投资诈骗他们的大量资金。

杀猪盘的全球财务影响是惊人的。根据德克萨斯大学研究人员 2024 年的一项研究,在 2020 年 1 月至 2024 年 2 月期间,这些诈骗已导致全球损失超过 750 亿美元。这个数字突显了杀猪盘在全球网络犯罪领域日益增长的主导地位。

问题已经加剧。 仅在 2024 年,联邦调查局报告称,在美国因杀猪盘造成的损失为 58 亿美元。这个数字仅基于已提交的投诉,这意味着实际损失可能远高于此。此外,来自 Cyvers 的独立行业估计显示,2024 年全球与加密货币相关的损失为 36 亿美元,使其成为当年数字资产领域中财务损失最大的诈骗。

这些诈骗在北美、欧洲和东亚尤其普遍,这些地区的人们通过约会应用程序、社交媒体平台和未经请求的消息成为目标。它们背后是跨国犯罪集团,主要位于东南亚——尤其是缅甸、柬埔寨、老挝和泰国。这些行动中有许多与人口贩运交织在一起,人们在剥削和虐待的条件下被强迫在诈骗场所工作。

大规模的财务损失和普遍的人权侵犯相结合,使杀猪盘成为一项关键的全球威胁——需要提高公众意识、采取监管行动以及协调国际执法努力。

杀猪盘如何运作 -

杀猪盘是高度有组织的欺诈活动,遵循一个经过计算的多阶段过程,旨在在情感上和经济上利用受害者。 诈骗者投入时间和资源来制作可信的角色,建立信任,并逐渐操纵受害者进行大量的财务承诺——主要是在虚假的投资计划中。 以下是诈骗的典型展开方式的细分:

  • 收集受害者详细信息: 甚至在建立联系之前,诈骗者都会获取个人信息以识别和定位潜在的受害者。 他们依靠多种方法来建立定位列表,包括,

  • 数据泄露和暗网购买 :包含姓名、电子邮件、电话号码和社交媒体Handle的泄露数据库在地下论坛上买卖。

  • 社交媒体抓取 :使用自动化工具,诈骗者从 Facebook、Instagram、LinkedIn 和 Twitter 等平台收集公开数据,以了解个人兴趣、职业和关系

  • 约会和社交应用程序上的虚假个人资料:诈骗者在 Tinder、Bumble、WhatsApp 或 Telegram 上设置有吸引力的个人资料,以直接与潜在的受害者互动。

  • 随机消息传递 (网络钓鱼/垃圾邮件) :发送大量未经请求的短信或电子邮件,通常使用 “错误的号码” 或随意的问候语来开始对话。

  • 网络钓鱼网站和电子邮件 : 欺诈平台冒充合法企业或服务,诱骗用户自愿放弃个人联系方式。

  • 初步接触: 一旦确定了受害者,诈骗就会从看似无害的接触开始。 这可能是在社交媒体上的好友请求、约会应用程序上的消息,甚至是假装是一个错号的错误 SMS 或 WhatsApp 消息。 诈骗者使用有吸引力的照片和精心制作的角色——通常将自己描绘成成功、孤独或以家庭为导向的个人。

  • 建立关系:诈骗者与受害者进行友善、一致的对话,慢慢建立信任和情感联系。 几天或几周内,他们营造真诚关系的错觉,无论是浪漫、柏拉图式还是商业导向。 他们会效仿受害者的兴趣,赞美他们,并分享情感故事(通常是假的)以加深联系。

  • 介绍投资:一旦获得信任Secured,诈骗者就会介绍投资的想法——通常是在加密货币、外汇或 “独家” 金融机会中。 他们声称自己取得了个人成功,并且经常会提及一个富有的亲戚或导师,指导着他们的投资之旅。 受害者被指示使用虚假的交易平台或应用程序,这些平台显示了经过操纵的收益和捏造的余额,以营造合法性的错觉。

  • 养猪: 受 seemingly 实际利润的鼓励,受害者开始投入更大的金额。 诈骗者继续施加微妙的情感压力, 有时暗示关系的未来取决于财务决策。 受害者会觉得自己是共同成功故事的一部分,甚至可能会被鼓励借钱或清算实际资产以 “最大化回报”。

  • 宰杀: 最终,受害者尝试提取资金,但遇到了虚假的障碍,例如提款费、税款或身份验证步骤。 诈骗者可能会冒充平台支持代理来延长欺骗。 当无法再提取更多的钱时,诈骗者就会消失。 诈骗中使用的网站和应用程序可能会完全脱机,使受害者一无所有。

如何识别杀猪盘-

杀猪盘虽然具有很高的欺骗性,但往往遵循可预测的结构。 了解诈骗的进展及其背后的行为模式可以帮助个人提前识别危险信号,避免成为受害者。

  • 通过陌生的渠道进行初步接触: 这些诈骗通常从陌生人未经请求的接触开始。 诈骗者可能会通过约会应用程序、社交媒体平台或 WhatsApp、Telegram 或 SMS 等消息服务与你联系。 该消息可能看起来是偶然的——例如 “抱歉,号码错了”——或者随意友好。 虽然外观无辜,但目标是提示回复并开始对话。 建立联系后,诈骗者会利用魅力、礼貌或好奇心来吸引受害者。

  • 快速建立信任和情感培养: 在建立沟通之后,诈骗者会迅速努力建立情感联系。 他们经常将自己描绘成成功、善良和情感上可用的个人。 日常对话变得频繁和个人化,诈骗者会模仿受害者的兴趣和价值观。 他们可能会分享虚构的困难或孤独故事,以加深情感联系。 重要的是,诈骗者通常会避免视频通话或亲自会面,并以各种借口来保持距离,同时仍然增强亲近感错觉。

  • 介绍 “有利可图” 的投资机会: 一旦奠定了情感基础,诈骗者就会慢慢介绍投资的想法。 这通常被框定为独家机会、家庭秘密或已为其带来财务成功的策略。 受害者会确信诈骗者只是想帮助他们成功或 “共同建设未来”。 然后,他们会被引导到一个虚假的交易应用程序或网站,该应用程序或网站令人信服地模拟真实的投资平台,显示膨胀的回报和详细的图表,旨在建立信心。

  • 鼓励投资越来越多的金额: 在进行少量initial投资后,受害者会在平台上看到虚假的利润。 在这些虚假收益和诈骗者持续的支持下,他们被说服投入更多。 诈骗者施加情感和心理压力——制造紧迫性,暗示机会具有时间敏感性,或者暗示需要更深入的投资才能维持恋爱关系。 在某些情况下,甚至鼓励受害者借钱或清算个人储蓄,以利用 “一生一次” 的机会。

  • 提款障碍和不断升级的需求: 当受害者尝试提取资金时,诈骗达到了高潮。 此时,该平台提出了新的障碍:意外的提款费、虚假的税款或帐户验证过程。 这些都是为了在从受害者那里榨取更多资金的同时拖延提款。 诈骗者可能会冒充支持代表或提供保证,但是一旦明确无法提取更多资金,他们就会消失——通常与虚假平台一起消失——让受害者在情感上受到背叛并在经济上受到打击。

  • 后果和情感损失: 杀猪盘与其他类型的加密货币欺诈的区别在于它们造成的心理伤害。 受害者通常会感到羞愧、受到情感上的操纵,并且不愿寻求帮助或举报犯罪。 许多人因信任似乎真正关心自己的人而责怪自己。 这种情感上的影响,加上巨大的财务损失,使得这些诈骗特别有害且持久。

预防策略-

随着杀猪盘变得越来越复杂,采取积极主动的意识和谨慎态度对于避免成为受害者至关重要。 虽然这些诈骗经常利用情感上的脆弱性,但个人可以采取几种明确的策略来保护自己。

  • 对在线保持健康的怀疑态度: 最有效的预防形式是持怀疑态度——尤其是在与在线陌生人互动时。 对你不认识的人发送的未经请求的消息保持警惕,尤其是在通过约会应用程序、社交平台或消息服务与你联系并迅速尝试建立个人联系的人员。 如果对话在一开始就变得异常情绪化或亲密,或者该人避免进行视频通话或亲自会面,请将其视为危险信号。

  • 将浪漫与金融分开: 诈骗者会利用情感信任和财务决策的重叠。 为了减轻这种风险,至关重要的是将恋爱关系和财务建议完全分开。 切勿将情感参与与金融交易混为一谈,尤其是在与只在网上认识的人打交道时。 真实的恋爱关系不会带来投资压力或要求提供金钱。

  • 验证所有投资机会: 在投资任何机会之前,始终进行独立研究——尤其是在通过随意或个人对话Introduce。 检查投资平台是否已在合法的金融机构注册。

  • 保护个人信息: 诈骗者通常使用个人数据来定制其方法并建立可信度。 避免与新的在线熟人分享敏感的个人详细信息,例如你的财务状况、关系历史、工作背景或日常活动。 即使是看似无害的细节也可以用来定制操纵策略。

  • 相信你的直觉并放慢速度: 杀猪盘通常涉及微妙但持续的压力。 如果情况感觉不对劲——无论是关系的速度、投资建议还是避免真实会议的借口——都不要忽略你的直觉。 退后一步,咨询你信任的人,并避免在情感压力下做出财务决策。

  • 使用信誉良好的平台和工具: 在处理加密货币或其他资产时,请坚持使用知名的、受监管的金融平台和交易所。 启用双重身份验证 (2FA) 并定期监控你的帐户中是否有任何异常活动。 避免下载投资应用程序或将钱包连接到通过私人消息或社交 DM 分享的平台。

  • 立即报告可疑活动: 如果你怀疑自己是杀猪盘的目标或已经发送了资金,那么立即停止所有通信并报告该事件至关重要。 受害者应联系当地执法部门及其所在国家/地区的网络犯罪或金融欺诈部门——例如,美国联邦调查局的互联网犯罪投诉中心 (IC3)。 除了官方渠道外,还有几个独立的、行业主导的平台跟踪杀猪盘和其他与加密货币相关的诈骗。 像 TRM Labs 的 Chainabuse 这样的平台允许用户匿名或公开报告可疑的钱包地址和欺诈计划。 报告此类诈骗不仅增加了恢复或缓解的机会,还可以通过帮助调查人员、交易所和钱包提供商采取积极措施来促进更广泛的生态系统安全。

杀猪盘是加密货币领域最危险的威胁之一——不是因为技术缺陷,而是因为它们利用了信任。 这些诈骗不是通过代码窃取,而是通过连接,针对通常是第一次体验加密货币的新手。

这不仅仅是欺诈——这是一场与有组织犯罪和人口剥削有关的系统性危机。 最好的防御是意识。 如果我们想安全地引导下一个 10 亿用户,那么教育必须先行——因为这些诈骗已经在门口等着了。

- 钱包盗取器和批准诈骗

钱包盗取器和批准诈骗已迅速成为加密货币领域中最普遍和最有效的攻击媒介之一。 与旨在窃取私钥的传统网络钓鱼攻击不同,这些诈骗利用了代币批准机制——用户不知不觉地授予恶意智能合约从其钱包中转移代币或 NFT 的权利。 一旦批准了这些权限,就可以在无需任何进一步交互或身份验证的情况下耗尽资产。

推动这种威胁的是 Drainer-as-a-Service (DaaS) 团体的兴起——地下行动将攻击者需要的一切打包到现成的工具包中。 这些服务提供网络钓鱼站点模板、Telegram 机器人、仪表板和自动化资金处理工具,通常通过 Telegram 频道或私人论坛出售。 因此,即使是低技能的诈骗者也可以发起复杂的钱包耗尽活动,以以太坊、BNB 链、Polygon、Arbitrum 和其他链上的用户为目标。

这些诈骗的规模、自动化和欺骗性使其尤其危险。 许多受害者甚至没有意识到自己已经受到损害,直到几个小时或几天后才发现——到那时,被盗的资产已经被洗钱或跨链桥接。

全球财务影响-

钱包盗取器和批准诈骗已成为加密货币生态系统中财务损失最严重的威胁之一。 这些诈骗利用了链上代币批准的工作方式——诱骗用户不知不觉地授予对恶意合约的访问权限,这些合约耗尽了他们钱包中的资产。 由于这些交易看起来是 “已授权的”,因此很难撤销,并且通常直到为时已晚才被发现。

根据 Chainalysis 的说法,自 2021 年 5 月以来,批准网络钓鱼诈骗已经损失了超过 27 亿美元,使其成为 Web3 中最持久和最有利可图的诈骗类型之一。 作为补充,Scam Sniffer 在 2024 年的一份报告显示,仅钱包盗取器攻击就导致了超过 4.94 亿美元的损失,而一年之内就有超过 332,000 个钱包受到威胁。 这些数字仅反映了有记录的案例——实际损失可能要高得多。

推动这一激增的是 Drainer-as-a-Service (DaaS) 经济的增长。 像 Monkey Drainer 这样的早期先驱通过向附属机构提供现成的网络钓鱼和盗取工具包以换取被盗资金的一部分来设置模型。 在其关闭后,像 Inferno Drainer、Angel Drainer、Medusa Drainer 和 Ace Drainer 这样的新团体已经取代了它——为钱包盗窃提供了高度自动化、可扩展的基础设施。 这些服务通常带有受害者仪表板、虚假的铸造网站模板、交易自动化和洗钱脚本,使即使是低技能的行为者也可以运行网络钓鱼活动。

据信,这些行动中的大多数都位于俄罗斯、东欧和东南亚,在那里他们受益于宽松的网络犯罪执法、防弹主机托管以及 Telegram 加密频道的广泛使用。 这些 Telegram 团体中的许多都公开宣传其服务,提供实时支持,并为附属机构提供教程,以最大限度地提高被盗资产的回报。

使这些诈骗特别有害的不仅是盗窃的速度或规模,还有它们在心理上和系统上的影响。 受害者通常包括试图铸造 NFT、获得空投或与 DeFi 应用程序交互的新手和普通用户。 在一次签名后可以轻松地耗尽钱包,这严重削弱了对自我托管和链上 UX 的信任。

这种日益增长的基于批准的诈骗浪潮直接威胁着 Web3 的采用。 对于每个在被盗后离开该空间的受害者,社区的信任度都会降低——而分权的精神本身也会因恐惧而受到破坏。

钱包盗取器和批准诈骗的工作原理-

钱包盗取器和批准诈骗不是依赖于利用代码,而是依赖于利用用户。 这些攻击遵循一种具有欺骗性但结构化的流程——将受害者引诱到恶意站点,诱骗他们批准智能合约,并以合法活动为幌子悄悄地耗尽资产。 以下是该过程的典型展开方式:

  • 受害者被引诱到一个恶意网站: 诈骗开始于用户被诱骗访问一个欺诈网站。 这些网站旨在模仿合法的 NFT 铸造、代币空投、质押平台或 DeFi 协议。 这些网站的链接通常通过受损的社交媒体帐户、Discord 服务器、Telegram 消息、虚假影响者促销或付费搜索广告传播。

  • 请求钱包连接: 在站点上登陆后,系统会提示用户连接他们的加密货币钱包——这是大多数去中心化应用程序中的正常步骤。 由于该网站看起来很专业或熟悉,因此用户通常会毫不犹豫地继续。

  • 显示批准请求: 连接钱包后,该站点会显示一个供用户批准的交易。 它可能看起来像一个标准的交互 —— 铸造代币、获得奖励或验证资格。 实际上,此交易是一个代币批准。 该站点要求钱包授予权限,允许特定的智能合约访问用户钱包中的代币或 NFT。

  • 由用户签署批准: 批准交易通常使用 ERC-20 代币的 approve(spender, amount) 和 NFT 的 setApprovalForAll(spender, true) 等功能。 这些功能允许攻击者控制用户的资产。 在许多情况下,批准会授予攻击者地址无限访问权限。 由于批准不会立即转移代币,因此通常不会引起危险信号。

  • 稍后会耗尽资产: 获得批准后,攻击者可以使用 transferFrom() 随时访问已批准的代币。 这可能会立即发生,或者延迟数小时甚至数天以避免被检测到。 由于该操作在链上看起来有效 —— 由用户授权 —— 因此盗窃可以静默发生,而不会触发警报。

  • 受害者意识到为时已晚: 在大多数情况下,用户只有在稍后检查钱包余额后才发现损失。 由于没有泄露私钥,因此许多受害者很难理解诈骗是如何发生的 —— 尤其是在他们只记得连接了钱包或签署了 “仅仅一项” 交易的情况下。

诈骗的链上机制-

批准网络钓鱼诈骗的剖析——受害者不知不觉中授权给恶意支出者通过 TransferFrom() 耗尽资金。 | 信用:图片由 Chainalysis 提供。

批准网络钓鱼诈骗的剖析——受害者不知不觉中授权给恶意支出者通过 TransferFrom() 耗尽资金。 | 信用:图片由 Chainalysis 提供。

在钱包盗取器活动中观察到的一致模式是滥用以太坊的代币权限功能——主要是用于可替代代币的 approve() 和用于 NFT 的 setApprovalForAll()。 虽然这些功能对于合法的 DeFi 和 NFT 交互至关重要,但在恶意环境中利用时,它们会变得危险。

对于 ERC-20 代币诈骗,盗取合约通常会触发 approve(spender, amount) 交易,其中金额设置为 uint256.max。 这实际上授予恶意合约对指定代币的无限支出访问权限。 获得批准后,诈骗者可以随时调用 transferFrom() 来转移受害者的代币 —— 而无需额外的确认。

NFT 盗窃 的情况下,攻击者会利用 setApprovalForAll(spender, true) 函数。 此权限允许诈骗者代表受害者从特定集合中转移所有 NFT,从而绕过任何按资产的安全检查。 这种权限的广泛性在授予恶意运营商时尤其危险。

另一种常见的策略涉及 延迟资产盗取。 一些诈骗者不会在批准后立即转移代币,而是等待数小时甚至数天,以避免立即引起注意。 在受害者注意到盗窃时,网络钓鱼站点通常已经消失,恶意合约已被停用或轮换,并且资金已被转移出范围。

如何识别钱包盗取器和批准诈骗-

钱包盗取器诈骗通常感觉不到,直到为时已晚。 与传统的黑客攻击不同,它们不会窃取你的私钥或强制访问 —— 它们会利用你自愿授予的权限。 保护自己的关键是学习如何 在你签署任何内容之前 发现这些陷阱。 许多盗取器活动都遵循可识别的模式,并且只要稍有意识,就可以及早发现预警信号。

以下是一些最常见的危险信号,需要注意:

  • 提示连接钱包的可疑或不熟悉的站点: 诈骗者通常会克隆或模仿合法的平台,例如 NFT 铸造、质押页面或 DeFi 仪表板。 这些虚假站点通过受损的社交媒体帐户、Discord 服务器、付费广告或直接消息进行推广。 如果你登陆了一个你没有主动寻找的站点 —— 或者一个由行为异常的帐户推广的站点 —— 请避免连接你的钱包。

  • 要求进行代币或 NFT 批准(而不是交换或转移)的交易: 始终检查你的钱包要求你批准什么。 如果交易请求管理你的代币或 NFT 的权限 —— 尤其是使用 approve() 或 setApprovalForAll() —— 并且你没有执行诸如交换或转移资产之类的明确操作,则这可能是一个危险信号

  • 隐藏在含糊语言背后的无限或广泛的批准: 诈骗者经常以 “验证”、“声明” 或 “铸造” 等具有误导性的标签来伪装恶意批准。 有些人使用自定义交易元数据来隐藏实际发生的情况。 像 Etherscan、DeBank 或 Wallet Guard 这样的工具可以显示真实的功能调用 —— 当心授予无限访问权限的批准(例如 uint256.max)。

  • 签署后没有立即的结果: 如果你批准了一项交易,但没有任何反应 —— 没有铸造 NFT,没有收到代币,没有显示确认 —— 请当心。 这种延迟操作行为在钱包盗取器诈骗中很常见。 攻击者可能会等待数小时甚至数天,然后再耗尽资产,从而使交易更难与损失联系起来。

  • 一次交互中请求多个代币: 合法的平台通常会逐个请求权限。 如果要求你在一次交互中批准对多个代币或整个集合的访问权限,那么这通常是一个恶意合约试图一次性尽可能多地消耗的迹象。

  • 站点要求你 “重新验证” 或反复重新连接: 盗取器站点可能会提示你多次重新连接你的钱包或重新签署批准。 这些策略旨在增加你在没有意识到的情况下批准访问多个资产或链的可能性。

  • 来自安全工具或钱包扩展的警报: 许多浏览器扩展和钱包工具可以在批准交易看起来可疑时向你发出警告。 注意这些警报 —— 它们通常会在你签名之前检测到已知的恶意合约、可疑模式或高风险功能。

如何防止钱包盗取器和批准诈骗-

意识是第一道防线 —— 但预防最终可以保护你的资金。 钱包盗取器依赖于用户在不完全理解他们授权的内容的情况下签署恶意批准。 幸运的是,借助一些实用的习惯和工具,你可以大大减少你暴露于这些诈骗的风险。 无论你是在铸造 NFT、尝试新的 dApp,还是仅仅在浏览,这些步骤都将帮助你安全地在链上进行交互。

以下是如何保护自己:

  • 永远不要盲目批准交易: 在签署任何交易之前,请阅读你正在批准的内容 —— 尤其是在要求授予代币或 NFT 权限时。 避免仅仅因为出现了提示就单击 “确认”。 如果操作与受信任的平台或你发起的函数没有明确关联,请停止并进行调查。

  • 定期使用批准管理工具: 像 Revoke.cash、Etherscan 的代币批准检查器和 DeBank 这样的平台允许你查看和撤销现有的代币批准。 养成检查和清理旧的或未使用的批准 —— 尤其是在与未知站点交互后。

  • 启用安全扩展: 像 Wallet Guard、Pocket universe 和 Scam Sniffer 这样的浏览器工具可以实时检测并警告你关于恶意合约、网络钓鱼链接和可疑的批准请求。 这些工具在你签署任何内容之前充当额外的保护层。

  • 避免连接到 DM 或评论中分享的链接: 盗取器链接通常通过虚假的赠品、冒充者帐户或回复真实帖子的机器人传播。 避免单击在 Twitter 回复、Telegram DM 或 Discord 消息中分享的链接 —— 即使它们似乎来自受信任的帐户。 始终通过官方渠道直接导航到站点。

  • 对紧迫性或炒作持怀疑态度: 诈骗者会利用 FOMO。 如果某个站点说 NFT 铸币或空投将在 “5 分钟内结束”,请退后一步。 合法的项目不会强迫用户冒险批准或在压力下要求紧急钱包交互。

  • 使用单独的钱包进行高风险交互: 维护用于不同目的的单独钱包:一个用于持有资产,另一个用于铸币、空投或测试新的应用程序。 将你的主要资金隔离起来可以限制万一批准的钱包受到损害的损失。

  • 了解关于常见批准模式的知识: 了解 approve() 和 setApprovalForAll() 的工作方式将使你更加自信地检测到滥用。 练习在像 Etherscan 这样的区块浏览器中查看交易,并将已知的安全合约与可疑的合约进行比较。

  • 使用后立即撤销: 如果某个站点需要批准(例如合法的 DEX 或 NFT 平台),请在该任务完成后撤销该权限。 这可以限制风险窗口,并确保攻击者不能在以后重用该访问权限。

钱包盗取器和批准诈骗是加密货币领域中最常见和最具破坏性的威胁之一,它们利用代币批准机制来窃取资产而无需私钥。 虽然这些诈骗越来越复杂,但可以通过警惕和明智的做法来避免。

始终仔细查看批准,使用安全工具并定期管理钱包权限。 合法的平台永远不会催促或强迫你 —— 如有疑问,请不要签名。 保护你的资产需要持续的意识和谨慎 —— 但这仍然是防御钱包盗取器的最佳方法

-社会工程与冒充

社会工程和冒充攻击是加密货币领域中使用的一些最具操纵性和最成功的策略。这些诈骗不是利用代码,而是利用人类的信任——说服受害者执行暴露其资产的行为。攻击者通常冒充支持代理、开发人员或有影响力的人,通过虚假网站、克隆帐户或直接消息来吸引用户,诱骗他们放弃敏感信息或签署恶意交易。

这些诈骗不成比例地针对 非技术和老年用户,他们可能不完全理解钱包权限、助记词或链上批准是如何运作的。来自虚假支持代表的消息或看似乐于助人的“管理员”可能会很快导致不可逆转的损失。冒充者通常通过友好的沟通建立信任,然后指示用户连接到网络钓鱼站点、下载恶意文件或交出钱包凭据。

更复杂的活动现在以投资公司或招聘经理的名义针对开发人员、项目创始人和 DAO 成员。攻击者冒充合法的风险投资公司或技术招聘人员,并提供利润丰厚的远程工作或融资机会。受害者被要求下载伪造的 NDA、工作评估或代币文件——这些文件都夹杂着恶意软件,旨在从目标设备中提取私钥或钱包文件。 由于深度伪造视频、AI生成的头像和被盗用的已验证账户变得越来越容易被攻击者利用,真实与虚假之间的界限变得越来越模糊。这些诈骗通常从链下开始,通过社交平台或电子邮件,但会导致链上毁灭性的后果。在一个无需信任的生态系统中,社会信任变成了最薄弱的环节——而这些诈骗正在大规模地利用它。

财务影响:社会工程学和冒充诈骗

社会工程学和冒充诈骗已经悄然成为加密生态系统中最具财务破坏性的威胁之一。与技术漏洞不同,这些诈骗依赖于操纵人类行为——冒充受信任的人物、支持人员或投资者,诱骗用户放弃访问权限或签署恶意交易。

已确认的财务损失

  • 仅在过去几个月里,通过社会工程学诈骗,就有超过 3.4 亿美元Coinbase 用户那里被盗,其中包括:

  • 这些损失已由链上调查员 ZachXBTtanuki42 独立验证,他们怀疑由于报告不足和未跟踪的案例,这些数字仅代表总损失的一部分。

系统性行业风险

这些诈骗尤其令人震惊的是它们的可重复性和可扩展性。攻击者经常在 Telegram、Discord、LinkedIn 和电子邮件等平台上重复使用模板和社交策略——只需极低的成本,但却能产生巨大的回报。Coinbase 案例 尤其值得注意,因为没有其他主要交易所报告过如此集中的针对用户的冒充欺诈浪潮,这使得一些人怀疑存在 未报告的数据泄露或系统性风险

随着诈骗者变得越来越有组织,冒充攻击预计会增加——影响个人、项目和机构。随着损失经常达到 八位数和九位数,针对人类的漏洞利用造成的财务影响可与重大协议攻击相媲美。

社会工程学和冒充诈骗如何运作

加密货币中的社会工程学诈骗不依赖于技术漏洞——它们依赖于人为错误、信任和操纵。这些诈骗针对的是任何拥有钱包的人,从首次使用的用户到经验丰富的开发人员,并根据受害者的个人资料、经验水平和在生态系统中的角色使用不同的策略。

  • 目标识别: 诈骗者广撒网,但根据目标调整他们的方法。他们从公共论坛、社交媒体、泄露的数据库或社区聊天记录中收集数据来分析用户。像开发人员、DAO 贡献者或投资者这样的高价值目标可能会被选中进行更高级的网络钓鱼活动,而普通用户——尤其是那些看起来技术不太熟练的人——经常会受到快速冒充或支持诈骗的攻击。

  • 建立联系: 攻击者通过 Telegram、Discord、Twitter、电子邮件甚至电话联系。他们冒充受信任的角色——支持人员、项目团队成员、投资者或服务提供商。他们的目标是建立足够的信任,以引导受害者采取妥协行动。他们经常使用被盗的徽标、虚假域名和 AI 生成的个人资料图片来使其看起来合法。

  • 操纵受害者使其暴露: 这些策略因他们针对的对象而异:

  • 新的或年长的用户 通常在帐户恢复或支持帮助的幌子下,被引导交出登录凭据、恢复短语或 2FA 代码。

  • 专业人士或建设者 可能会收到虚假的 NDA、代币简介或包含恶意软件的求职测试,这些恶意软件伪装成 PDF 或 .exe 文件。一旦安装,该恶意软件会搜索钱包数据、浏览器扩展程序或保存的助记词。

  • 普通的 DeFi/NFT 用户 可能会被诱骗进入虚假的代币销售、空投或质押平台——其真正目的是诱骗他们签署恶意的批准交易或在网络钓鱼网站上输入凭据。

  • 盗窃和资产提取: 一旦诈骗者获得访问权限——通过被盗的凭据、恶意软件或已签署的批准——他们会立即提取受害者的资金。在恶意软件的情况下,他们可能会提取完整的钱包目录或浏览器数据。在冒充的情况下,他们可能只是登录并转移资金。由于受害者不知情地授权了访问,因此几乎不可能恢复。

如何识别社会工程学和冒充诈骗:社会工程学诈骗通常始于看似例行的消息或有用的提议。但在友好的语气或专业的品牌背后,隐藏着一个攻击者,其目的是赢得你的信任,以便窃取你的信息或资产。尽早发现这些迹象可以阻止这些诈骗升级。

未经请求的联系声称是支持人员、工作人员或投资者:合法的公司——无论是交易所、钱包提供商还是风险投资公司——都不会通过私信或未经请求的消息直接与你联系。如果有人在 Telegram、Discord 或 Twitter 上联系你,声称代表某个组织并提供帮助、投资或工作机会,除非通过官方渠道验证,否则几乎可以肯定是一个诈骗。

索取敏感信息:任何真正的交易所、协议或公司都不会索取: 你的助记词、私钥、登录凭据、2FA 代码和 OTP。如果有人以任何借口索取此信息——尤其是声称“帮助你恢复帐户”或“验证你的身份”时——这是一个诈骗。

立即采取行动的紧急压力:社会工程师经常制造一种虚假的紧迫感。他们可能会说你的帐户已被锁定、你的资金面临风险或一个难得的机会将在几分钟后过期。目的是迫使你在有时间思考或验证之前采取行动。真正的平台不会通过后门渠道强迫你立即做出决定。

好得令人难以置信的报价:如果你不认识的人突然为你提供一份高薪的远程工作、独家代币交易、赠款或合作关系——尤其是在没有事先参与或了解背景的情况下——在没有其他证明的情况下,请假定这是一个诈骗。这些是用于发送恶意软件文档或诱骗你下载恶意文件的常见设置。

可疑的链接、新帐户或虚假域名:请注意:

  • 指向不熟悉的域名或拼写错误的 URL 的链接(例如,support-coinbase.com 而不是 coinbase.com

  • 历史记录最少或参与度虚假的 Twitter 或 Telegram 帐户

  • 假装代表主要公司的通用 Gmail 地址

未经请求的文件附件:如果有人在没有明确的上下文和验证的情况下向你发送文件(例如 NDA、求职测试、推介材料或代币文档),请勿打开它们。这些文件通常包含旨在提取私钥或获取对你设备的访问权限的恶意软件。

身份与公共来源不符:如果有人声称隶属于一家知名公司,请验证他们。检查:

  • 他们的电子邮件域名是否与官方公司网站匹配?

  • 他们是否列在公司的团队页面或 LinkedIn 上?

  • 他们的个人资料是否有最近的活动、一致的品牌和合理的关注者?

预防策略

社会工程攻击依赖于欺骗和信任,而不是代码。它们可以针对任何人——无论其经验或资产规模如何——并且经常从随意的对话迅速升级到不可逆转的盗窃。以下是如何保护自己:

  • 默认情况下,将未经请求的消息视为可疑消息: 如果有人突然联系你,声称代表交易所、风险投资公司、钱包提供商或加密项目——尤其是通过 Telegram、Discord 或 Twitter——在未经独立验证之前,请假定是可疑消息。真正的公司很少在没有上下文的情况下主动进行直接联系。

  • 切勿分享敏感信息: 合法的服务绝不会要求你提供: 助记词或私钥、钱包登录凭据和 2FA 代码或 OTP 无论品牌、紧急程度或专业语气如何,任何对此的要求都是诈骗。

  • 对关键资产使用 硬件钱包 硬件钱包会将你的私钥与连接到互联网的设备隔离。即使你的系统上安装了恶意软件,也无法在没有物理确认的情况下访问你的密钥。这使得硬件钱包成为防御网络钓鱼、冒充和远程接管尝试的最有效方法之一。

  • 使用安全密钥保护交易所帐户,而不仅仅是 2FA: 如果你使用中心化交易所,请 从基于应用程序或 SMS 的 2FA 升级到硬件安全密钥 (例如,YubiKey)。这些密钥提供强大的、防网络钓鱼的身份验证。还可以考虑启用提款白名单并锁定 API 权限,除非需要。

  • 不要从未经验证的来源下载文件: 对通过聊天或电子邮件发送的 NDA、推介材料、代币文档或求职评估(尤其是 .exe.rar 甚至 PDF)保持高度警惕。恶意软件可以嵌入到这些文件中,以窃取钱包数据或危及你的设备。

  • 分离钱包和设备: 维护单独的钱包,用于与高风险的 dApp、空投或铸币进行交互。将你的主要持有物保存在冷钱包或从不与未知合约交互的硬件钱包中。如果可能,请使用单独的浏览器配置文件或设备进行钱包交互。

  • 使用防病毒和反恶意软件工具: 保持系统清洁非常重要——尤其是当你经常使用 Web3 工具、下载文件或单击链接时。使用可信赖的反恶意软件工具及早发现威胁。

  • 仅使用经过验证的支持渠道: 如果你需要帮助,请直接访问交易所或服务的官方支持页面。切勿接受 Telegram 或 Discord 聊天中的帮助,即使有人似乎是版主或管理员。

  • 帮助他人及时了解情况: 人们在不知情的情况下,社会工程学的效果最佳。与新用户、朋友或家人分享你所知道的。一次对话可以防止重大损失。

社会工程学和冒充诈骗仍然是一些最有效和未被充分报告的加密货币威胁。它们通过信任、紧迫性和欺骗直接针对用户,从而绕过智能合约审计和钱包安全。虽然任何人都有可能成为目标,但通过谨慎、验证和使用硬件钱包和安全密钥等安全工具,可以大大降低风险。在一个无需信任的生态系统中,最好的防御是有根据的怀疑。

- 复杂的网络钓鱼攻击

网络钓鱼攻击是加密货币诈骗最常用的传播机制之一。与通过对话针对个人的直接钱包盗取或社会工程学骗局不同,网络钓鱼针对的是 特定平台或产品的用户——等待他们访问虚假界面、连接他们的钱包或输入敏感信息。

这些攻击通常涉及克隆的网站、虚假的空投或质押门户、恶意的浏览器扩展程序和伪造的支持页面。他们的目标是 尽可能地模仿受信任的品牌,以说服用户签署恶意交易或输入助记词、密码或 2FA 代码。通常没有人为互动——只是一个具有说服力的陷阱。

网络钓鱼在加密货币中尤其危险,因为交易是不可逆转的。一旦钱包连接并签署批准,或者提交了助记词,资金就会立即被盗取。许多受害者直到他们的资产已经丢失后才意识到自己受到了网络钓鱼。

虽然网络钓鱼通常与其他类型的攻击(例如钱包盗取或冒充诈骗)携手合作,但它仍然是 Web3 生态系统中最具可扩展性、自动化和难以检测的威胁之一。

全球财务影响

网络钓鱼仍然是加密货币中财务破坏性最大的攻击媒介之一,不是因为任何新颖的技术缺陷,而是因为它的 规模、自动化和高转化率。从高价值钱包盗取到通过虚假铸币进行的大规模钱包泄露,网络钓鱼在造成数十亿美元的损失方面发挥着核心作用。

根据 Chainalysis 的说法,自 2021 年年中以来,与网络钓鱼相关的加密货币诈骗导致了超过 27 亿美元的损失,其中大部分是通过钱包批准陷阱和虚假的 dApp 实现的。同样,Scam Sniffer 报告称,仅在 2023 年,就有超过 330,000 个钱包因网络钓鱼攻击而泄露,导致 超过 2.95 亿美元的资产被盗——由于报告不足,这个数字可能未能充分反映总损失。

网络钓鱼如此有效的原因之一是它针对的是习惯:希望铸币、质押、领取或交易的用户通常会快速行动,而不仔细检查 URL 或验证签名。攻击者会利用这种行为,通过在谷歌搜索、Discord 公告或 Twitter 回复中设置陷阱来利用这种行为——有时会使用赞助广告来超过官方项目链接。

许多网络钓鱼活动也批量运作,将盗取工具部署到数千个克隆网站,自动收集数据,并通过混音器和桥接器路由被盗资产。这些工具包越来越多地作为即插即用软件包在地下 Telegram 频道上出售,这使得网络钓鱼不仅有效,而且对低技能攻击者也很容易获得。

随着加密货币的普及,网络钓鱼不断发展。基于钱包的身份验证、Web3 游戏和移动 DeFi 应用程序的兴起为攻击者打开了更多渠道,可以在传统交易所平台之外针对用户——通常以惊人的速度和精度。

复杂的网络钓鱼攻击如何运作

加密货币中的网络钓鱼完全是关于 欺骗性界面。它不依赖于对话或像冒充诈骗那样的社会压力,也不需要像钱包盗取那样的代码级交互。相反,网络钓鱼攻击会诱骗用户相信他们正在与一个合法的平台交互——而实际上,它是一个近乎完美的克隆,旨在提取密钥、凭据或钱包批准。

  • 克隆站点或应用程序的创建: 攻击者首先创建一个受信任的 Web3 平台的虚假版本:NFT 铸币页面、DeFi 质押界面、钱包登录门户、代币启动板,甚至是钱包下载站点。这些克隆通常是像素级的完美,复制了来自原始站点的徽标、用户流程,甚至状态消息。有时,甚至会重用整个前端模板。

  • 通过高曝光率的渠道进行分发: 一旦网络钓鱼站点准备就绪,攻击者会通过各种高可见性的方法进行推广:

    • 谷歌或 X(Twitter)上的赞助广告: 其排名高于真实项目

    • Discord、Telegram 和 Twitter 线程中的虚假回复或公告

    • 恶意二维码:在空投活动、机器人回复或虚假活动促销活动中

    • 电子邮件活动: 模仿官方项目沟通。目的是在用户分心或匆忙时抓住他们——铸币、搜索或领取奖励。

  • 诱骗用户采取行动: 网络钓鱼页面会显示一个可信的提示——例如:

    • “连接钱包以领取空投”

    • “登录以查看质押奖励”

    • “立即铸币 — 供应有限!”

    • “检测到安全问题 — 重新验证”

此时,系统会提示用户执行以下操作之一:

  • 连接他们的钱包并签署交易(通常是代币批准),或者

  • 在虚假表格中输入敏感信息,例如 助记词私钥交易所凭据

    • 执行盗窃: 一旦用户完成交互,攻击者就会使用该访问权限执行以下操作:
  • 使用已批准的权限调用 transferFrom()

  • 使用被盗的助记词导入受害者的钱包

  • 如果凭据被收集,则登录到交易所帐户并提取资金。网络钓鱼界面甚至可能会显示虚假的确认或将用户重定向到真实站点——延迟意识到出现了问题。

与社会工程学不同,这里没有人为参与——只是设计技巧和例行行为被利用。这正是网络钓鱼如此危险的原因:它融入了正常的 Web3 工作流程,并利用了注意力不集中的时刻。

如何识别复杂的网络钓鱼攻击

网络钓鱼站点旨在看起来合法,这就是它们有效的原因。但即使是最有说服力的克隆也往往会出现裂缝——如果你知道在哪里看。识别网络钓鱼尝试需要仔细注意细节,尤其是在签署交易、输入凭据或下载钱包工具时。以下是需要注意的关键指标:

  • 可疑或略有变化的 URL: 网络钓鱼站点通常使用与官方项目站点接近但不完全相同的域名。例如,uniswap-launchpad.org 而不是 app.uniswap.org,或 phantomapp.io 而不是 phantom.app。在连接你的钱包之前,务必验证完整域名。

  • 与品牌不符的推广搜索结果: 攻击者经常运行带有恶意链接的谷歌广告或 Twitter 促销活动,这些链接冒充官方平台。这些链接可能会出现在真实搜索结果之上,尤其是在 “领取”、“登录”、“铸币” 或 “质押” 等关键字中。单击这些链接可能会将用户定向到旨在收集凭据或批准的虚假界面。

  • 过早或在没有上下文的情况下显示的钱包连接提示: 如果一个站点立即要求你连接你的钱包——或在你采取任何行动之前显示一个交易——这是一个危险信号。合法的平台通常会在请求钱包交互之前引导你完成一个清晰的过程。

  • 不寻常的交易请求: 在签署任何交易之前,请检查所请求的内容。网络钓鱼站点通常将批准交易隐藏在诸如 “验证”、“领取” 或 “继续” 等模糊操作之后。像 Wallet Guard 或 Pocket Universe 这样的工具可以帮助在签署之前标记可疑的批准。

  • 请求助记词或私钥: 任何合法的 Web3 平台都不会在你网站上的表格中要求你提供你的助记词、私钥或恢复短语。如果你看到一个字段要求提供这些信息——即使品牌看起来是真的——那也是一个网络钓鱼攻击

  • 意外的下载或扩展程序:如果一个站点提示你下载一个浏览器扩展程序或钱包文件而没有来自已验证来源的明确说明,请小心。有些网络钓鱼页面提供嵌入了恶意脚本的虚假钱包或插件。

  • 拼写错误、无效链接或缺少功能: 即使是高度完善的网络钓鱼站点有时也包含一些小错误:拼写错误、损坏的按钮、不正确的社交链接或缺少的页面。这些迹象表明该站点被快速复制或使用模板组装。

预防策略

网络钓鱼攻击利用的是例行行为和一时的疏忽。最好的防御是谨慎的行动:验证来源、了解你签署的内容以及使用可以让你了解和控制的工具。以下是如何保持安全:

  • 始终验证 URL: 收藏官方网站并直接使用它们。对域名看起来几乎正确或显示为赞助搜索结果的域名保持警惕。避免在任何未经确认 URL 为真实的站点上连接你的钱包或签署交易。

  • 使用浏览器安全工具:Wallet GuardPocket UniverseScam Sniffer 这样的扩展程序分析了交易请求并在你签署之前标记可疑活动。这些工具增加了一个重要的防御层,尤其是针对虚假的批准请求

  • 永远不要在线输入助记词: 任何合法的平台都不会通过网站或表单要求你提供你的助记词。钱包恢复应该只发生在受信任的钱包应用程序中——而不是通过浏览器弹出窗口或消息中链接的表单。

  • 避免在聊天或评论中共享链接: Discord、Telegram 和 Twitter 是网络钓鱼链接的常见分发点。即使消息看起来来自主持人或已验证用户,除非通过官方来源确认,否则请避免点击。

  • 使用硬件钱包: 硬件钱包通过要求对任何交易进行物理确认来保护你的私钥。即使你登陆了一个网络钓鱼站点,除非你在设备上手动确认,否则该交易也无法被批准——提供了一个重要的最后一道防线。

  • 在签名之前三思而后行: 暂停并检查你的钱包所要求的内容。如果操作与你预期的不符(例如,在你没有验证任何东西时“验证”),请停止。如果无法确定,请不要批准。

网络钓鱼仍然是加密货币中最具可扩展性和欺骗性的威胁之一——不是因为复杂的代码,而是因为它利用了用户习惯和信任。在虚假站点上单击一下或匆忙签署的钱包签名可能会导致不可逆转的损失。保持安全意味着放慢速度、验证每次交互以及使用正确的工具来保护你的资产。在 Web3 中,意识是你的第一道防线。

-地址中毒攻击

地址中毒是一种具有欺骗性的诈骗手段,它利用了用户通常从其历史记录中的最新交易中复制粘贴钱包地址的方式。地址中毒不是试图获得对钱包的访问权限,而是通过将看起来相似的地址插入到他们的交易记录中来操纵熟悉感的外观,从而欺骗受害者将资金发送到错误的地址。

在这种攻击中,诈骗者生成与合法联系人的地址非常相似的钱包地址——通常匹配开头和结尾字符——并向受害者发送零值或少量交易。然后,这些虚假地址会出现在用户的钱包交易历史记录中,模仿真实的过去活动。如果受害者稍后从其最近的交易中复制一个地址,他们可能会在不知情的情况下将资金粘贴并发送到攻击者的中毒地址。

这种诈骗之所以有效,是因为它不依赖于恶意软件、网络钓鱼或社交互动。它利用的是用户习惯和界面设计——特别是对部分地址匹配的常见依赖以及最近的交易是可信参考的假设。

虽然技术上很简单,但地址中毒可能会导致永久性的资产损失,只需一次粗心的转账——这使其成为所有钱包用户的低调但严重的威胁,尤其是那些处理频繁代币转账的用户。一些事件已导致数千美元被错误地发送到诈骗钱包——突出表明即使是有经验的用户也可能因一次疏忽而成为受害者。

例如

如图所示,绿色框高亮显示了受害者最初发送的交易 (Tx) —— 一种通常用于在发送大量资金之前验证目标钱包的小型测试交易。红色框显示了攻击者精心设计的下毒交易。在这个骗局中,攻击者模仿了目标地址并向受害者的钱包发送了 0 ETH 交易,使其在他们的交易历史记录中看起来相似。受害者错误地从中毒的 Tx 中复制了攻击者的欺骗地址,而不是他们自己的原始测试 Tx,最终将资金发送到了错误的地址。这就是钱包中毒骗局欺骗受害者的方式。

如图所示,绿色框高亮显示了受害者最初发送的交易 (Tx) —— 一种通常用于在发送大量资金之前验证目标钱包的小型测试交易。红色框显示了攻击者精心设计的下毒交易。在这个骗局中,攻击者模仿了目标地址并向受害者的钱包发送了 0 ETH 交易,使其在他们的交易历史记录中看起来相似。受害者错误地从中毒的 Tx 中复制了攻击者的欺骗地址,而不是他们自己的原始测试 Tx,最终将资金发送到了错误的地址。这就是钱包中毒骗局欺骗受害者的方式。

这是受害者错误地将价值约 6800 万美元的 1,155 wBTC 转移到中毒地址而不是预期原始地址的交易。攻击者此前通过 0 ETH 中毒交易将一个虚假地址注入到受害者的交易历史记录中。受害者认为它是正确的接收者,复制了欺骗地址并发出了资金,导致了巨大的损失。

这是受害者错误地将价值约 6800 万美元的 1,155 wBTC 转移到中毒地址而不是预期原始地址的交易。攻击者此前通过 0 ETH 中毒交易将一个虚假地址注入到受害者的交易历史记录中。受害者认为它是正确的接收者,复制了欺骗地址并发出了资金,导致了巨大的损失。

影响:钱包中毒骗局日益严重的威胁

钱包中毒骗局,也称为地址中毒攻击,已成为加密货币生态系统中的一个重大威胁。这些诈骗涉及攻击者从与受害者自己的地址非常相似的地址发送小额交易,旨在欺骗用户复制并发送资金到错误的地址。

重要统计数据:

  • 2024 年,超过 2.7 亿次 地址中毒尝试针对了以太坊和 BNB 链上的约 1700 万 用户。

  • 这些攻击导致了至少 6,633 起成功的事件,造成了超过 8380 万美元 的损失。

  • 2024 年 5 月发生了一起值得注意的事件,一名受害者因地址中毒利用损失了价值 6800 万美元 的 Wrapped Bitcoin (WBTC)。

  • 仅在 2025 年 3 月,地址中毒骗局就使加密货币行业损失了超过 120 万美元,此前在 2025 年 2 月损失了超过 180 万美元

这些数字强调了钱包中毒骗局造成的重大财务影响,并突出了加密货币用户保持警惕和采取安全措施的重要性。

地址中毒攻击如何运作

地址中毒是一种低成本、高欺骗性的策略。攻击者不是窃取访问权限或使用网络钓鱼链接欺骗用户,而是操纵用户的行为——特别是,他们从最近的交易历史记录中复制钱包地址的习惯。

以下是它通常的流程:

  • 诈骗者生成一个看起来相似的钱包地址: 使用虚荣地址生成工具,诈骗者创建以太坊(或 EVM 兼容)地址,这些地址 与目标地址的前几个和最后几个字符相匹配。这些看起来相似的地址会大规模生成,直到它们在视觉上类似于受信任的钱包。例如,0x5fB2...D4c8 可能会被模仿为 0x5fB2...D4c3。

  • 虚假交易发送给目标: 攻击者从看起来相似的地址向受害者的钱包发送 零值或少量交易(例如,0.00001 USDT 或 0 ETH)。没有负载或恶意逻辑——只是一个良性的转账,旨在 出现在用户的钱包历史记录中

  • 中毒地址出现在交易历史记录中: 大多数钱包界面仅出于可读性考虑而显示钱包地址的开头和结尾。这使得看起来相似的地址 与合法的过去活动混合在一起,特别是如果用户经常将代币发送到被模仿的原始地址。

  • 用户稍后复制错误的地址:当受害者稍后需要发送资金时——可能是发送给经常联系的人——他们可能会滚动浏览他们的钱包历史记录并 意外地复制中毒的地址,认为它是正确的地址。字符的相似性会欺骗眼睛,并且钱包 UI 通常不会区分受信任地址和未知地址。

  • 资金发送到攻击者的钱包: 一旦受害者签署交易并发送资金,资产就会落入诈骗者的钱包中。由于这是自愿转移到一个有效的地址,因此 无法撤销它。攻击者可能会轮换数十个或数百个中毒钱包,以避免被检测到并最大化成功。

如何识别地址中毒骗局

地址中毒旨在混合在一起。它不使用恶意链接或可疑提示——相反,它悄悄地将一个虚假交易插入到你的历史记录中,并等待你犯错误。但是通过仔细观察,有一些明显的迹象可以帮助你发现和避免中毒地址。

  • 来自未知地址的可疑的零值或少量交易: 一个常见的暴露迹象是从你无法识别的地址进行的代币转账——通常是 零值,或者只是几个代币。这些交易通常使用流行的代币(如 USDC、USDT 或 ETH)发送,以使交易看起来合法。如果你以前没有与该地址交互过,请将其视为可疑。

  • 你最近活动中的外形相似的地址: 中毒地址是专门设计的,以看起来与你以前发送过资金的地址相似,通常匹配开头和结尾的几个字符。在再次从你的历史记录中使用该地址之前,务必验证该 完整地址——不仅仅是开头和结尾。

  • 不相关或脱离上下文的交易: 如果一个交易显示在你的钱包历史记录中,但没有明确的解释——没有空投声明,没有来你这边的交互,也没有相关的活动——它可能是中毒尝试的一部分。这些交易通常没有任何影响,而是策略性地放置,以出现在你最近的活动日志中。

  • 该地址不在你保存的联系人或白名单中: 如果你依赖于你的钱包的交易历史记录来查找过去的地址,而不是使用 保存的联系人列表或地址簿,你将面临更大的风险。中毒地址可以无缝地混合在一起,所以只依赖于最近的活动是有风险的。

  • 区块浏览器可能会显示完整的图片 钱包界面通常会截断地址以提高可读性(例如,0xA3...e9B2)。在使用区块浏览器发送大量资金之前,请使用区块浏览器(如 Etherscan)查看钱包的完整地址历史记录。如果接收者地址没有先前的交互或看起来是新的,请仔细检查。

预防策略

地址中毒攻击依赖于小的用户习惯——特别是从交易历史记录中复制而没有验证地址。防止这些骗局需要简单、主动的行为,以减少人为错误的可能性。

  • 永远不要从交易历史记录中复制钱包地址: 避免使用你的钱包的最近活动订阅源作为接收者地址的来源。这正是放置中毒地址的地方。如果你经常发送给同一个联系人,请使用钱包的通讯录或外部联系人管理器安全地存储他们的地址。

  • 仔细检查完整地址: 不要依赖于部分地址匹配(例如,前 4 个和最后 4 个字符)。在复制或粘贴钱包地址时,始终比较完整的字符串。许多中毒地址被精心设计成匹配开头和结尾的字符,以欺骗用户。

  • 使用白名单或受信任联系人功能: 一些钱包和交易所提供地址白名单或“受信任联系人”列表。启用这些功能以将转账限制为仅经过验证的地址。这消除了从中毒的历史记录中复制的风险。

  • 标记并忽略零值交易: 如果你从未知地址收到价值为 0(或接近于零)的代币或转账,请将其视为可疑。这些交易通常是指在你的历史记录中种植相似地址的中毒交易。不要与它们交互。

  • 使用显示完整地址和警告的钱包: 一些现代钱包和扩展程序开始显示更多的完整地址,甚至标记可疑或已知的下毒帐户。使用像 Rabby WalletWallet GuardScam Sniffer 这样的工具,在与未知钱包交互时获得可见性和警报。

  • 教育团队成员和高级用户 对于 DAO、基金经理或经常处理大量转账的用户,此风险应作为操作安全培训的一部分。许多地址中毒损失的发生,是因为团队成员在没有验证地址完整性的情况下采取了例行行动。

地址中毒是一种微妙但严重的威胁,它利用的是习惯,而不是漏洞。它不会利用代码——它利用的是对界面和对过去交易的信任。保持受保护就像放慢速度、完整验证每个地址以及永远不要单独依赖于钱包历史记录一样简单。在加密货币中,关注细节是你最强大的防御。

诈骗代币、虚假空投、Rugpull 和蜜罐

在快速发展的 Web3 世界中,并非所有代币或协议都像它们看起来的那样。从未经请求的空投到被操纵的流动性陷阱,不良行为者使用欺骗性代币和欺诈性智能合约来诱骗用户与恶意资产或金融黑洞互动。

这些诈骗通常分为四类:

  • 诈骗代币 的创建仅仅是为了误导用户,通常模仿真实项目或使用欺骗性名称来使其看起来有价值。

  • 虚假空投 涉及将代币发送到用户的钱包,并承诺奖励,从而将他们重定向到网络钓鱼站点或恶意智能合约。

  • Rugpulls 是指那些起初看起来合法的项目,但在用户投资后突然撤回所有流动性或禁止出售。

  • Honeypots 是指那些智能合约,允许用户购买代币,但限制或阻止出售——永久性地困住资产。

虽然这些策略各不相同,但目标是一致的:引诱用户互动提取价值,并在受害者明白发生了什么之前消失。

总的来说,它们代表了一类不断增长的链上诈骗,利用了 代币信任假设用户界面设计,和 DeFi 机制——即使没有用户点击钓鱼链接或签署可疑交易,也可能导致重大的财务损失。

这些诈骗如何运作-

虽然诈骗代币,虚假空投,rugpulls 和 honeypots 在执行上有所不同,但它们都围绕着 操纵用户进行不安全的互动——无论是使用误导性资产还是欺骗性智能合约。 以下是每种诈骗在实践中的运作方式:

1. 诈骗代币

诈骗者创建与受信任资产名称相似的 ERC-20 代币(例如,ETH2.0,UNI-Reward,USDTDrop),并使用空投或 dusting 方法将其分发给数千个钱包。 这些代币要么:

  • 完全没有价值,创建的目的是看起来有价值,并诱使用户进行交易;或者

  • 恶意的,旨在触发 drainer 合约或在通过 DEX 交互时授予诈骗者的钱包批准。

有时,这些代币还包含虚假的 transfer 元数据,或将用户重定向到“claim”或“redeem”链接下的钓鱼网站。

2. 虚假空投

虚假空投是诈骗代币和网络钓鱼的混合体。 用户收到一个神秘的代币,其名称或 transfer 备注中包含说明——例如:

“在 airdrop-claim[.]xyz 领取你的 500 美元空投”

如果用户访问该网站并连接他们的钱包,系统会提示他们 签署恶意批准交易输入他们的助记词,从而导致钱包被盗。

在许多情况下,该代币没有实际功能——它只是引诱用户到外部网络钓鱼目的地的诱饵。

3. Rugpulls

Rugpulls 发生在看似合法的代币或项目在吸引投资者后突然 删除其流动性 或禁用核心功能时。 这通常包括:

  • 增加少量流动性并在 Twitter,Telegram 或 Discord 上炒作该项目

  • 影响者 shills 或机器人伪造势头

  • 一旦代币价格上涨,就从池中提取所有流动性(或所有权)

受害者只能持有没有退出流动性的毫无价值的代币。 这种类型的诈骗在 memecoins 和快速移动的 DEX 发布中尤其常见。

4. Honeypots

Honeypots 是具有欺骗性的代币,看起来可以交易,但被编码为 trap 资金——要么完全阻止销售,要么实施 隐藏的机制,使销售几乎不可能或利润极低。

以下是它们的工作原理:

  • 诈骗者启动一个代币,并允许进行看起来正常的购买,且税收很低或为零。

  • 一旦用户买入,智能合约 会阻止销售,或者强制执行 非常高的销售税——有时为 50%,90% 甚至 100%。

这些设置通常在标准 DEX 界面中不可见,需要手动阅读合约才能检测到。

为了制造合法性的假象,诈骗者可能会:

  • 使用机器人或虚假钱包模拟购买量

  • 在 DexTools 等平台上添加少量流动性和伪造参与度

  • 使用误导性的代币名称(例如,$AIRDROP,$ETH2X,$MEME)并在 Telegram 群组或 Twitter 帖子中宣传它们

受害者可以购买并看到价格变动,但是当他们尝试退出时,他们要么一无所获,要么由于隐藏的税收逻辑而遭受巨大损失。

如何识别诈骗代币,虚假空投,Rugpulls 和 Honeypots

这些诈骗旨在看起来合法,快速移动或有回报——但是通过仔细观察,一些危险信号可以帮助你在参与之前发现陷阱。 以下是每种类型需要注意的事项:

1. 诈骗代币和虚假空投

  • 代币凭空出现:如果一个代币突然出现在你的钱包中,而你没有 claim 它,那么它很可能是诱饵。 尤其是如果它的名称包含“reward”,“bonus”,“airdrop”或模仿真实项目。

  • 元数据包含链接:许多诈骗代币在代币名称或 transfer 备忘录中包含钓鱼 URL。 永远不要点击这些链接或访问来自未知来源的 claim 网站。

  • 你无法交易它们:诈骗代币通常没有流动性或被阻止交换。 尝试出售可能会导致交易失败——或者更糟的是,导致 drainer 互动。

通过未知合约找到:如果一个代币显示出来,但其合约地址无法验证(没有源代码,没有审计,没有社区认可),则它很可能是恶意的

2. Rugpulls

  • 没有锁定的流动性:使用 Mudra,TokenSniffer 或 DexTools 等工具来检查流动性是否被锁定。 如果没有,项目所有者可以随时提取资金。

  • 没有往绩的匿名者:如果开发者或推广者无法与任何以前的合法项目联系起来,并且仅在发布窗口期间处于活跃状态,请持怀疑态度。

  • 突然炒作,没有基本面:谨慎对待那些没有实用性但有大量网红营销或 engagement 营销的代币。 这些代币通常只是为了拉高和抛售而构建的。

所有权未放弃:如果合约所有者保留对关键功能(例如暂停交易或更改税收)的控制权,他们可以随时执行 rug。

3. Honeypots

  • 代币可以购买但不能出售:使用 Honeypot.is 或 CheckMate 等工具在购买前测试合约。 如果代币未通过 honeypot 检查,请避免使用它。

  • 高或隐藏的销售税:有些代币不会完全阻止销售,但会应用荒谬的销售税(70–100%),这会使你在交易后一无所获。 检查 tokenomics 或首先用少量资金进行测试。

  • 好得令人难以置信的性能:如果一个代币显示出一个完美的绿色图表,没有红色蜡烛以及不断的购买——尤其是在新的或低交易量的交易对上——那么它很可能是虚假的交易量或 honeypot 陷阱。

没有合约来源或验证:如果 Etherscan 或 BscScan 上的合约未经验证,你就无法看到这些功能的作用。 始终是一个危险信号。

预防策略-

随着诈骗代币,恶意批准和欺骗性链上机制的兴起,预防不再是可选项,而是必不可少的。 许多这些威胁都不是利用智能合约错误; 它们利用用户行为,假设和信任。 幸运的是,借助正确的习惯和工具,用户可以大大降低风险。 以下策略旨在帮助你保持安全,保护你的资产并避免成为常见代币相关诈骗的受害者

  • 避免与未知代币互动: 如果一个代币未经提示地出现在你的钱包中,请勿尝试交换,发送或批准它。 诈骗代币通常包含恶意合约逻辑或在 DEX 或代币浏览器上互动时将用户重定向到钓鱼陷阱。

  • 从你的钱包界面隐藏可疑空投: 使用你钱包的“隐藏代币”功能来删除不需要或未知的代币。 这有助于避免意外互动并保持你的界面清洁,尤其是当你定期收到未经请求的代币时。

  • 购买前验证代币合约: 在与任何新代币互动之前,请使用 TokenSniffer,Honeypot.is,RugDoc 或 StaySafeu 等工具对其进行检查。 注意未经验证的合约,未锁定的流动性,高税或隐藏税以及所有者控制的功能。

  • 不要相信图表动量或匿名 Telegram 炒作: 诈骗代币通常会模拟交易活动,并使用机器人将其推送到趋势列表中。 避免仅仅基于快速的价格变动来购买代币,尤其是当它们缺乏透明度,审计或真正的社区支持时。

  • 使用信誉良好的聚合器进行交换: Matcha,1inch 和 CowSwap 等平台应用有助于阻止恶意代币的过滤器。 通过这些平台进行交换可以降低与包含危险逻辑的合约互动的风险。

  • 首先用少量资金进行测试: 如果你正在尝试新的代币或 DEX 交易对,请在投入真正的资金之前进行少量测试交易。 这有助于揭示像 honeypot 行为,过度滑点或虚假流动性之类的问题。

  • 教育你的社区 这些诈骗行为在缺乏经验的情况下会蓬勃发展。 与他人分享工具,危险信号和最佳实践——尤其是新用户——以便他们可以避免陷入常见的代币陷阱。

并非出现在你钱包中的每个代币都是合法的,也并非每个有炒作的项目都有诚实的意图。 诈骗代币,虚假空投,rugpulls 和 honeypots 利用用户信任,界面设计和 DeFi 机制来耗尽价值,而无需黑客入侵任何东西。 保持安全意味着放慢速度,验证合约,并且永远不要假设可见性等于合法性。

- 加密勒索和敲诈

加密勒索和敲诈骗局涉及 使用胁迫手段迫使受害者在受到人身,职业或财务损害的威胁下发送加密货币。 与网络钓鱼或钱包 drainers 不同,这些攻击并非依赖于技术上的欺骗,而是依赖于 情绪操纵,心理压力和社会杠杆

这些威胁可以采取多种形式——从经典的 "sextortion " 骗局和虚假的监视声明到威胁泄露私人钱包数据,dox 身份或暴露在线活动的目标明确的活动。 在其他情况下,攻击者通过数据泄露、社会工程或公共记录获取真实信息,然后使用该数据来验证其威胁的合法性。

虽然一些勒索活动是不分青红皂白的并且是自动化的——通过电子邮件或 Telegram 大量发送——但另一些活动是 高度有针对性的,针对的是公众人物,NFT 收藏家,DAO 或那些具有可见链上资产的人。 目标始终相同:灌输恐惧,制造紧迫感,并要求提供加密货币付款,以换取沉默或安全。

随着加密货币的普及以及通过公共区块链可以更容易地追踪钱包,勒索活动变得越来越频繁和复杂。 它们突出了 Web3 中的一个根本性权衡:当个人隐私被忽略时,彻底的透明可能会成为攻击者的工具

全球金融影响-

全球范围内的加密货币勒索和敲诈事件正在升级,整个欧洲的暴力事件显着增加。 在法国,出现了一种令人不安的趋势,即加密货币高管及其家人成为绑架和人身攻击的目标。 受害者遭受了骇人听闻的折磨,包括肢解和高达 1000 万欧元的赎金要求,正如 Paymium 首席执行官 Pierre Noizat 的女儿企图被绑架以及 Ledger 联合创始人 David Balland 被绑架的事件所示

这些袭击事件通常由有组织的犯罪团伙策划,他们利用加密货币被认为具有匿名性和流动性的特点,使其对非法活动具有吸引力。 此类犯罪的增加促使法国当局与加密货币社区合作,以加强安全措施并积极追捕犯罪者

在全球范围内,与加密货币相关的敲诈勒索日益普遍,这凸显了参与数字资产领域的个人和组织需要提高意识和采取强有力的安全措施。

加密勒索和敲诈攻击如何运作-

加密勒索和敲诈计划通常遵循一个可预测的结构:攻击者声称拥有妥协信息或能力,并要求提供加密货币以换取沉默、安全或隐私。 区别在于他们如何获得杠杆——无论是真实的还是捏造的——以及他们如何传递威胁。 以下是这些攻击的常见方式:

  • 数据收集或伪造: 攻击者首先获取真实的个人数据或伪造可信的场景。 真实数据通常来自数据泄露、区块链分析、公开的钱包身份或泄露的电子邮件/密码对。 在更有针对性的案例中,他们使用公共记录、GitHub 活动或链上足迹来跟踪高价值钱包、社交媒体个人资料或区块链开发者。

在大规模活动中,诈骗者可能根本没有真实数据——他们只是声称已经黑掉了受害者的计算机,访问了他们的网络摄像头,或者通过恶意软件获取了浏览历史记录。

  • 初步威胁和情感诱饵: 受害者收到一封威胁性的电子邮件、DM 或消息,其中包含足够的个人详细信息(真实或虚假)以使其听起来可信。 这可能包括:

    • 声称拥有性材料、网络摄像头录像或浏览器活动 ( "sextortion" )

    • 泄露的钱包地址,并警告说要进行人肉搜索或曝光

    • 捏造的黑客攻击声明,并警告说要部署勒索软件

    • 威胁家庭成员、职业声誉或社交帐户

攻击者通常会包含泄露的数据片段、真实的钱包交易或密码,以使其看起来更合法。

  • 要求通过加密货币支付: 攻击者会给受害者一个 钱包地址(通常是比特币、门罗币或 USDT) 和一个截止日期。 在大规模活动中,索要的赎金通常足够小,可以 "支付 " ($300–$3,000),而在有针对性的案例中,则要高得多(高达数百万美元)。

一些攻击者使用 "生命证据 " 技术——例如,威胁说如果在 24 小时内没有收到付款,将会泄露部分信息。 其他人则每次跟进都会升级威胁,制造紧迫感和恐惧感。

  • 持续骚扰或消失: 即使在付款后,一些攻击者仍会继续用新的要求骚扰受害者。 其他人则完全消失。 在大规模电子邮件活动中,攻击者可能根本不会跟进——仅仅依靠恐惧来快速获得付款。

在更有针对性的攻击中,受害者可能会受到监视、跟踪或受到人身威胁(如最近法国加密货币高管绑架案中所见)。

预防策略-

加密货币勒索和敲诈勒索在恐惧、可见性和薄弱的个人安全中蓬勃发展。 虽然并非所有威胁都可以预防,但最好的防御是将 良好的操作安全 (OpSec)隐私保护压力下的精神清晰度 结合起来。

  • 不要情绪化地回应: 诈骗者依赖于恐慌。 如果你收到威胁,请不要立即参与。 保持冷静,截取屏幕截图并验证详细信息。 在大多数大规模活动中,没有发生真正的妥协。

  • 绝不在威胁下发送加密货币: 付款只会确认你很脆弱——并鼓励更多的要求。 无论是在虚假还是真实的情况下,付款很少能保证安全。 如果你收到了威胁,请记录下来并向网络犯罪部门或地方当局报告。

  • 对链上活动使用单独的身份: 避免将你的真实姓名、电子邮件或电话号码直接链接到你的公共钱包地址。 对面向公众的区块链活动(例如 DAO、GitHub 和 ENS 名称)使用别名或专用帐户。

  • 提高你的个人 OpSec: 对所有加密货币平台、社交帐户和电子邮件使用强密码、双因素身份验证和硬件密钥。 将你的钱包恢复短语离线保存,并避免在云服务上存储敏感数据。

  • 尽可能消除公众曝光: 如果你的 ENS、NFT 个人资料或区块链活动直接链接到你的身份,你更容易受到有针对性的勒索。 考虑轮换钱包地址、使用临时钱包,并从区块链浏览器和 Web3 个人资料中删除不必要的识别信息。

  • 保护你的设备: 使用受信任的防病毒软件和安全浏览器,使所有设备保持最新状态。 避免点击不明链接、下载可疑文件或通过 Discord、Telegram 或 Zoom 与陌生人共享屏幕。

  • 举报,不要付款: Chainabuse 等平台、当地网络犯罪部门或 SEAL-ISAC 等加密货币原生安全集体接受勒索威胁报告。 报告有助于跟踪这些攻击者并减少对他人的伤害。

加密货币勒索诈骗不需要先进的技术——它们依赖于恐惧、曝光和情绪压力。 无论是针对性的还是自动化的,这些威胁都可以通过保持冷静、保护你的身份以及拒绝按照攻击者的条款进行交互来化解。 在 Web3 中,隐私不仅仅是一项功能——它是你的盾牌。

-人身盗窃(扳手攻击)

虽然大多数加密威胁都是数字化的,但 人身盗窃是一种日益增长且危险的现实——特别是对于那些公开与持有或管理大量加密货币相关联的个人而言。 在这些攻击中,犯罪分子针对线下受害者,使用暴力、恐吓或盗窃来获取钱包、种子短语或设备的访问权限。

与网络钓鱼或协议漏洞利用不同,人身盗窃完全绕过了数字防御。 受害者经常在胁迫下被迫解锁钱包、转移资产或泄露恢复短语。 在某些情况下,攻击者会闯入房屋、拦截旅客或根据链上可见性或社交曝光进行有计划的绑架。

高净值人士、加密货币影响者、交易员、创始人,甚至 Web3 公司的员工面临的风险越来越大——尤其是在执法缓慢或网络物理犯罪未被报告的地区。

随着加密货币变得越来越主流,而自我托管仍然是常态,线上和线下威胁之间的界限正在消失。 强大的数字安保已不再足够。 现实世界的预防措施现在是任何负责任的加密货币持有者威胁模型的关键组成部分。

近年来,在欧洲、亚洲和拉丁美洲都报告了针对加密货币持有者的人身攻击事件,案件范围从入室盗窃和抢劫到全面绑架。 引人注目的受害者包括交易所高管、DeFi 创始人,甚至是可以通过公共钱包活动追踪到的普通用户。 随着越来越多的财富变为自我托管并在链上公开可见,这些攻击变得 更有组织性、更暴力和地域上更广泛——尤其是在执法薄弱或加密货币普及率上升的国家/ 地区。

影响:加密货币中人身盗窃和扳手攻击的兴起-

随着加密货币财富变得越来越可见,一种令人不安的趋势已经出现:人身威胁和暴力以获取钱包访问权限——通常被称为 扳手攻击。 这些完全绕过了数字安全,直接针对受害者。

最近备受瞩目的事件包括:

  • 巴黎(2025 年 5 月): 一位加密货币公司首席执行官的父亲被绑架并被肢解; 另一次企图绑架的目标是他的女儿和孙子。

  • 纽约(2025 年 5 月): 据称,一位加密货币投资者折磨了一位商人数周,以获取访问加密货币帐户的权限。

  • 伦敦(2025 年 5 月): 一位美国游客在进入假的 Uber 后被下药并抢走了价值 123,000 美元的加密货币。

  • 法国(2025 年 1 月): Ledger 联合创始人 David Balland 和他的伴侣在 1000 万欧元的赎金企图期间被绑架并被肢解。

  • 美国(2024 年): 一个犯罪团伙在四个州进行了暴力入室盗窃,窃取了超过 2.6 亿美元的加密货币。

专家警告说,只要个人持有高价值的加密货币资产,他们及其家人仍然容易受到攻击——无论数字安全如何。 行业正在通过提高 OPSEC 意识、现实世界安全协议,甚至保险选择来做出回应。

人身盗窃是如何发生的-

与在线诈骗不同,人身盗窃涉及 直接对抗或秘密进入受害者的物理环境——通常是出于人们认为加密货币持有量是高价值、流动性强且如果受害者合作即可立即转移的。

以下是攻击者使用的最常见方法:

  • 通过公开曝光进行定位: 许多受害者是通过面向公众的活动来识别的——例如 NFT 收藏品、ENS 名称、Twitter/X 存在、会议演讲,甚至链上钱包余额。 攻击者监控 Etherscan、Arkham 和社交媒体等平台,以建立有关可能可以访问大量加密货币持有量的个人的个人资料。

  • 入室盗窃或办公室突袭: 武装犯罪分子闯入房屋或办公室,威胁受害者以暴力,除非他们交出钱包密码、种子短语或解锁设备。 在某些情况下,攻击者知道特定的冷钱包位置或保险箱——表明事先监视或内部信息。

  • 设备盗窃和胁迫: 加密货币持有者有时会在旅行期间(在机场、咖啡馆或酒店)被定位,在那里笔记本电脑、手机和硬件钱包可能会被盗。 攻击者可能会在受害者触发远程擦除或锁定之前尝试访问钱包应用程序。 在更极端的情况下,受害者会被人身限制,并在压力下被迫解锁帐户。

  • 绑架和勒索: 在全球范围内,特别是在欧洲和拉丁美洲,发生了多起加密货币高管或其家庭成员被绑架勒索赎金的案件。 攻击者直接要求支付加密货币,或迫使受害者在受到伤害威胁的情况下发起大规模转移。

  • 社会工程作为一种设置: 在罕见但有记录的案例中,攻击者与受害者交朋友或引诱受害者到物理位置(例如,Airbnb 聚会、虚假的商业交易、社交邀请),以此作为访问设备或发起伏击的借口。

在所有这些情况下,威胁都会绕过数字安全措施。 当受害者受到人身威胁或情绪胁迫时,即使是最强的密码或硬件钱包也变得毫无用处。

预防策略-

人身威胁更难检测,即使是最安全的数字设置也可能被绕过。 预防需要结合 保密性、人身安全和行动纪律——特别是对于管理或交易大量加密货币的个人而言。

  • 不要公开展示你的持有量: 避免在社交媒体上炫耀钱包余额、大型交易或昂贵的 NFT 和代币获胜的屏幕截图。 即使是公共 ENS 名称或收藏家钱包也可能使你成为目标。 尽可能使你的加密货币身份与你的真实身份分开。

  • 使用存储在单独位置的冷钱包: 将你的主要持有资产保存在硬件钱包或存储在安全、未公开位置(而不是在你的家中或便携式设备上)的多重签名设置中。 理想情况下,这些钱包应要求使用多个设备或密钥才能访问,从而使强制转移变得更加困难。

  • 避免常规行为或可预测的习惯: 不要反复在同一时间从同一地点访问钱包、管理加密货币或谈论敏感的持有资产——尤其是在公共场所或旅行时。 在处理高价值帐户时,请使用不同的 IP、设备和环境。

  • 旅行和聚会需要谨慎: 如果参加会议或携带与加密货币相关的装备旅行,请保持谨慎。 不要公开分享你的酒店、Airbnb 或旅行计划。 如果你必须携带钱包旅行,请使用虚拟笔记本电脑或临时设备,并避免在公共场所打开钱包应用程序。

  • 拆分和隔离访问: 使用多个余额有限的钱包,将你的“每日”钱包与长期持有资产分开。 即使一个钱包在胁迫下受到威胁,损害也会被控制。 避免将你的种子短语存储在单个位置——并且绝不要将其以数字方式存储在你的设备上。

  • 设置紧急控件: 如果可能,请使用钱包工具,使你可以快速撤销批准、冻结智能合约访问或触发时间锁定的提款。 像多重签名钱包或社交恢复设置之类的服务可以使即时转移更加困难——即使在压力下也是如此。

  • 与亲人谈论安全: 如果你管理大量加密货币,请确保你的近亲或家庭成员知道在紧急情况下如何应对。 训练他们永远不要泄露密码、短语或设备——即使受到威胁。

  • 立即报告威胁: 如果你受到威胁或人身威胁,请向当地执法部门和相关的网络犯罪部门报告。 在某些司法管辖区,针对加密货币的特定敲诈勒索和盗窃现在被视为高度优先的犯罪。

虽然数字安全至关重要,但在加密货币世界中保护你的人身安全同样重要。 保持私密、保持不可预测性,并为最坏的情况做好准备。 今天采取的一些额外的预防措施可以防止明天遭受毁灭性的损失。

4. 结论:保护用户对于保护加密货币生态系统至关重要

虽然加密货币生态系统继续兑现其去中心化、财务自主权和无国界访问的承诺,但与此同时,它也施加了一种个人责任水平,许多用户——特别是新手——没有能力承担。 今天加密货币用户面临的威胁不再局限于技术漏洞; 它们在本质上越来越具有心理、社会和可操作性。

从利用情感信任的高度协调的杀猪盘诈骗,到利用代币批准的静默钱包耗尽器,再到网络钓鱼链接、地址中毒、假冒代币,甚至人身敲诈勒索——攻击的范围和复杂性都在不断增长。 这些威胁并非通过蛮力取得成功,而是通过融入熟悉的用户行为和界面。 看似合法的 DM、例行空投或热门铸币实际上可能是一个精心设计的攻击。

这种环境对从 Web2 过渡到 Web3 的用户、不熟悉钱包机制的年长者以及任何缺乏基础安全教育的人构成了特别高的风险。 人工层已成为 Web3 中最受利用的攻击面——而且通常是最不受保护的。

减轻这些风险始于意识。 了解诈骗是如何运作的、识别行为危险信号以及实施安全措施——例如验证来源、管理代币批准和使用硬件钱包——可以显着降低个人风险。 但仅靠个人谨慎是不够的。

平台、开发人员和生态系统利益相关者必须承担集体责任,方法是将主动安全措施、用户教育和上下文警告直接集成到用户体验中。 当诈骗与合法活动无法区分时,诈骗就会蓬勃发展。 该行业必须提高欺骗的成本。

最终,保护用户不仅仅是防止经济损失——而是保护对生态系统的信任。 加密货币的可持续、主流采用需要每个用户(无论经验水平如何)都可以访问保持安全所需的知识、工具和基础设施。 这不仅仅是用户问题——这是一个生态系统的当务之急。

由 ETH Rangers Program 资助

- 附加资源

免责声明: “本文仅用于教育和信息目的。 它不构成财务、法律或网络安全建议。 虽然已尽一切努力确保准确性,但加密货币威胁形势发展迅速,并且所提供的信息可能无法反映最新的进展。 在根据本文内容做出决策之前,读者应进行独立研究并咨询合格的专业人员。

提及特定公司、平台或个人是基于公开可用的信息,除非得到独立证实,否则并不意味着存在不当行为。 本文的目的是提高人们的意识并鼓励用户安全和生态系统安全的最佳实践。”

  • 原文链接: mirror.xyz/somaxbt.eth/P...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
somaxbt.eth
somaxbt.eth
江湖只有他的大名,没有他的介绍。