连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

  • 事件概述:币安CEO赵长鹏确认平台遭遇钓鱼攻击,黑客通过伪造与受害者常交互地址相似的假地址(前后字符相同),诱导用户误转资金,最终因Tether及时冻结损失被挽回2000万USDT。

  • 攻击手法

    • 伪造地址:钓鱼地址首尾与真实地址一致(如0xa7B...E90570),利用钱包界面隐藏中间字符的特性混淆用户。
    • 诱导交互:通过0金额或相同金额交易发送钓鱼代币,降低受害者警惕性。
  • 事件经过

    • 7月26日:钓鱼地址与受害者账户进行试探性交互。
    • 8月1日:币安误将2000万USDT转入钓鱼地址,后经Tether冻结拦截。
    • 黑客后续操作:试图转移资金但因冻结失败,账户内USDT仍被锁定。
  • 安全建议

    • 仔细核对交易地址全称,避免依赖首尾字符判断。
    • 使用防钓鱼工具(如TrustaLabs开发的小工具)提升交易安全性。
    • 关注官方安全频道(如Discord)获取实时防护信息。
总结

 

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

这次攻击是0u钓鱼诈骗的典型例子。黑客首先会创建一个与受害者经常交互的地址类似的假地址,这些假地址的前后字符通常与真实地址相似。这样的诈骗手段充分利用了钱包界面出于美化考虑,通常不会显示地址中间的字符的特点,让用户混淆两个地址。随后假地址与受害者账户进行0 USD,低金额,或者与受害者账户相近时间的交易相同金额的钓鱼代币交互,稍不注意,被害者就会把资金转移至钓鱼账户。

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

 

本次币安受到的钓鱼攻击回顾:

 

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

 

正常地址:0xa7B4BAC8fOf9692e56750aEFB5f6cB5516E90570

钓鱼地址:0xa7Bf48749D2E4aA29e3209879956b9bAa9E90570

早在7月26日,钓鱼账户(与受害地址常互动的正常地址高度相似,钓鱼账户同样以0xa7B开头,E90570结尾)就已经下钩了,使用了相同金额相同名称的USDT钓鱼代币与受害者地址进行了交互。8月1日UTC时间上午6:16,币安账户一时疏忽将2000万USDT转移至了钓鱼地址,并将错误的USDT代币转移至了原收款账户。

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

Tether方在UTC时间上午7:07将钓鱼地址列入黑名单,冻结了其USDT资金。

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

钓鱼地址在上午8:22,发现成功盗取了币安的2000万USDT,随后转入0.37ETH用于套现Gas Fee。在8:26到8:39之间进行了多次账户授权,企图转移被盗资金。但是上午8:42和8:51的两次转账操作因账户被Tether冻结而失败。目前,该钓鱼地址账户中仍有2000万USDT无法取出。

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!

应对钓鱼攻击,TrustaLabs开发了防钓鱼诈骗小工具。
加入我们的Discord https://discord.gg/nTWkfRHnuj 频道,第一时间保护你的交易安全。
 
连Binance都能中招的0U攻击到底怎么回事,安全第一必读系列!
分享至:

作者:Trusta Labs

本文为PANews入驻专栏作者的观点,不代表PANews立场,不承担法律责任。

文章及观点也不构成投资意见

图片来源:Trusta Labs如有侵权,请联系作者删除。

关注PANews官方账号,一起穿越牛熊
推荐阅读
1分钟前
3小时前
5小时前
5小时前
8小时前
2025-12-17 12:18

热门文章

行业要闻
市场热点
精选读物

精选专题

App内阅读