零号项目遭遇最新DeFi域名劫持事件
零号项目创始人麦克布伦南·皮特在发布的警报中承诺,将对确认的损失进行全额赔偿。此前攻击者侵入其系统,将用户访问重定向至加密货币窃取网站。麦克布伦南证实,至少有一名用户因“好奇”尝试访问新网站而损失了1000美元。
此次针对零号项目的安全事件,使利用Fusaka升级进行的加密货币盗窃案件数量再创新高。该升级本意是让以太坊网络用户不再为交易费用困扰,却意外助长了针对流动性充裕平台的一系列攻击模式。
攻击过程与项目背景
根据披露的信息,攻击者获取了项目团队一名成员的GitHub账户权限,在当晚9点45分至10点19分期间劫持了用户访问流向。尽管未明确时区,但在此期间尝试访问零号项目网站的用户被导向恶意网站,导致至少1000美元损失。
数据显示,零号项目作为允许用户跨平台以DeFi资产组合进行借贷的原生经纪服务商,总锁仓价值目前保持在近9000万美元,自2025年末跟踪记录以来峰值曾突破1.1亿美元。该项目宣称获得了多家知名投资机构的支持。
值得庆幸的是,该项目DeFi生态中锁定的8900万美元资产未受此次攻击影响。然而,这种规模的活动与地位在吸引用户的同时,也成为了攻击者寻找高价值目标的灯塔。
此前已有多个项目遭遇类似域名劫持攻击。这类攻击通常不影响项目金库或用户持仓,损害多局限于攻击窗口期内访问网站的用户,且响应团队往往能快速控制局面。
虽然具体损失金额尚待确认,麦克布伦南已承诺对攻击期间所有经核实的用户损失提供赔偿。
以太坊用户成为地址投毒攻击目标
2025年12月以太坊开发人员推行Fusaka升级时,曾宣称这是实现主网交易成本优化的“终极方案”。但未曾预料的是,这竟成为攻击者在流动性充裕的以太坊生态中追踪高价值目标的最后拼图——该生态承载着近600亿美元的DeFi协议资产和超1600亿美元的稳定币市值。
官方分析指出地址投毒攻击正在以太坊网络激增。2025年的研究通过对比升级前后的攻击尝试,揭示了自12月升级以来此类攻击的扩散态势。
攻击规模与运作机制
随着Fusaka升级后90天内以太坊主网交易量整体增长约30%,新地址创建量同步增长78%,粉尘转账攻击也随之激增。这种通过微量转账替换用户交易历史中地址的手段,成为攻击者的惯用伎俩。
数据显示,主要资产在升级后的地址投毒攻击增长率分别为:USDT增长612%,USDC增长473%,DAI增长470%,ETH增长62%。
加密货币领域已报道多起由这种新型威胁导致的大额损失案例,其中12月发生的5000万美元损失事件最为瞩目。值得注意的是,受害者在实际转账前曾进行50美元测试交易以确认地址正确性。
然而在测试地址与发起大额转账的间隙,恶意攻击者已通过粉尘交易污染了发送者的交易历史,最终导致巨额资产误转入恶意地址。这凸显了此类操作的规模与速度——攻击者实际在竞相污染潜在受害者的地址。
正如监测服务所警示,其用户仅进行两笔稳定币转账,就触发了超过89封地址监控警报邮件。虽然平均每万次尝试仅有一次成功,但针对约130万用户的1700万次攻击尝试已造成7900万美元确认损失。对于每次尝试成本不足1美元的攻击者而言,这种数字游戏显然有利可图。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注