在 Project 0 (P0) 创办人 MacBrennan Peet 分享的警报中,这位高管承诺将全额退还确认的损失,此前攻击者渗透其系统,将用户访问其网站的流量重定向到一个窃取加密货币的网站。
MacBrennan 的帖文证实,至少有一名用户在"出于好奇"尝试新网站时损失了 $1,000。
针对 Project 0 的安全事件加剧了不法分子利用 Fusaka 升级进行加密货币盗窃的创纪录数字,该升级本应让 Ethereum 网络用户不再担心交易费用,这也加剧了针对流动性丰富场所的攻击模式。
根据 MacBrennan 的披露,攻击者获得了应用程序团队成员的 GitHub 账户访问权限,使他们能够在晚上 9:45 至 10:19 之间重定向用户访问。
虽然他没有指明时区,但在 40 分钟攻击窗口期内尝试访问 Project 0 网站的用户被定向到另一个网站,导致至少损失了 $1,000。
根据 Defillama 数据,Project 0 是一个 DeFi 原生主经纪商,允许用户在多个场所以其整个 DeFi 投资组合作为抵押借款,目前持有近 $9000 万的总锁定价值 (TVL),自 2025 年底开始追踪以来峰值超过 $1.1 亿。该项目还声称获得 Multicoin、Pantera 和 Solana Ventures 的支持。
锁定在 Project 0 的 DeFi 生态系统中的 $8900 万未受到漏洞攻击的影响。来源:Defillama
这种活动水平和地位虽然对用户有吸引力,但也成为寻找高价值目标的攻击者的灯塔。
Cryptopolitan 报道称, OpenEden 和 BonkFun 在攻击者攻破注册到这些项目的域名时遭受了类似的攻击。
在这两种情况下,攻击都没有影响项目金库或用户的头寸,因为这类攻击的损害通常仅限于漏洞攻击窗口期间的网站访问者,而这通常会被反应迅速的团队快速缓解。
虽然确切损失金额仍未确认,但 MacBrennan 已承诺将退款救济扩展到攻击期间任何其他经过验证的客户损失。
当 Ethereum 开发者在 2025 年 12 月推出 Fusaka 升级时,他们将该升级誉为使主网交易变得负担得起的"最终大关"。
他们没有预见到的是,它将成为攻击者在流动性丰富的 Ethereum 生态系统中追踪高价值目标的最后一块拼图,该生态系统在 DeFi 协议中持有近 $600 亿,在稳定币市值中持有超过 $1,600 亿。
Etherscan 的官方 X 账户在其"地址投毒攻击在 Ethereum 上升"的文章中指出了这一日益增长的威胁。该报告引用了一项 2025 年研究,比较了 Fusaka 升级前后的投毒尝试,以突显自 12 月升级以来这些攻击的激增。
粉尘转账是指小额存款(低于 $0.01),旨在用攻击者控制的钱包替换用户交易历史中的地址,这种攻击遵循了这一趋势,因为在 Fusaka 升级后的 90 天内,Ethereum 主网上的交易活动全面增长了约 30%,新地址创建增加了 78%。
| 资产 | Fusaka 之前 | Fusaka 之后 | 增长 % |
| USDT | 4.2M | 29.9M | 612% |
| USDC | 2.6M | 14.9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
比较 Fusaka 升级前后地址投毒攻击率的表格。
Cryptopolitan 已报道了几起 Ethereum 用户面临的新祸害造成的高调损失,其中 12 月的 $5000 万损失成为最大的头条新闻。显然,该事件中的受害者实际上在测试交易中发送了 $50,以确保他们有正确的地址。
然而,在测试地址和启动实际 $5000 万转账所需的时间内,不法分子已经用他们自己的粉尘转账点缀了发送者的交易历史,最终导致了损失。
该事件突显了这些操作的规模和速度,因为攻击者实际上在竞相投毒潜在受害者的地址。正如 Etherscan 强调的那样,其服务用户的"仅两笔稳定币转账"就触发了"超过 89 封地址监控警报电邮"。
只有大约万分之一的尝试是成功的,但当比较针对约 130 万用户的 1700 万次尝试中确认的 $7900 万损失时,对于这些攻击者来说,每次尝试成本不到 $1,数学是合算的。
不要只是阅读加密货币新闻。要理解它。订阅我们的电子报。免费的。


