王纯遭遇"慷慨"黑客,痛失比特币
大型比特币矿池F2Pool联合创始人王纯近日分享去年亲身经历,同时就另一起网络钓鱼事件发表看法。与王纯不同,该事件受害者正与执法部门合作追查黑客,但也为对方留有余地。
据王纯帖文所述,事件发生在去年某个时段。与常规诈骗不同,这位联合创始人早已察觉涉事钱包存在异常。他在文中回忆称,当时怀疑某个钱包私钥遭泄露,为确认是否被黑客实时监控,特意转入500个比特币作为试探。
如此大额转账令人费解,或许他是想用足够诱人的诱饵引蛇出洞。果然资金刚入账,黑客便立即行动。但据王纯描述,这位黑客并未赶尽杀绝,仅转走490个比特币,留下10个。王纯遂以"慷慨"相称,戏谑对方本可卷走全部资金,却手下留情给他留下"面包和黄油"。
王纯明确表示这并非传统攻击或意外损失,而是为消除疑虑的主动试探。尽管代价是490个比特币,但验证了他的猜测。他公布了黑客地址"14H12PpQNzrS1y1ipjF4mPuVgQEpgfGA79"供参考,但未提及追查黑客或追回赃款事宜。
评论区充满困惑与质疑,用户不解为何需用如此巨资验证猜测,有人暗指其故作镇定,实则是在不知情的情况下误转比特币。还有人对"面包黄油需要10个比特币"的说法调侃不已。
五千万美元网络钓鱼案进展
王纯重提旧事是为回应12月20日发生的网络钓鱼事件。该事件中受害者损失高达5000万美元USDT,这位联合创始人对此表示遗憾,希望用户能追回资金。受害者误将资金转入诈骗地址,这被标记为典型地址投毒攻击。
链上调查机构Web3 Antivirus指出,受害者从交易记录中复制恶意钱包地址,导致49,999,950 USDT损失。链上数据显示该用户原本谨慎,曾向正确地址小额测试转账50美元。但诈骗者立即伪造首尾四字符相同的钱包实施地址投毒。
这种手法之所以得逞,是因多数钱包为优化界面用"…"隐藏地址中间部分。加密社区对此司空见惯,用户常从交易记录复制地址时仅核对首尾字符,本案受害者亦不例外。在转账剩余USDT时,他复制了交易记录中的伪造地址,核对首尾字符后即转出全部资金。
慢雾创始人余弦确认两个地址存在相似性,虽差异细微却足以欺骗资深用户。他写道:"可见前三位与后四位字符完全一致。"案发后攻击者已将赃款兑换为以太坊,分散至多个钱包并部分转入混币器。
与王纯不同,受害者并未放弃追索,正配合执法部门追踪黑客。受害者向黑客发送链上消息,透露已立案侦查,并在执法机构协助下掌握黑客活动信息。消息称黑客若在48小时内归还98%赃款,可免于法律后果,其中100万美元作为漏洞发现奖励。但此提议需对方立即配合。
若拒不配合,受害者承诺将升级调查并曝光黑客身份,同时启动民事刑事诉讼直至正义伸张。
以太坊社区基金会发声
地址投毒诈骗并非首例,但以太坊社区基金会表示必须成为终点。为此ECF呼吁"终止用省略号截断地址的惯例"。基金会指出当前所有屏幕都能完整显示地址,隐藏中间字符只会制造可规避的风险。
"钱包和区块浏览器持续推出 actively 损害用户安全的界面设计方案,"基金会在X平台写道,"这个问题本可解决。"

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注