2026年1月,加密货币领域的网络攻击在强度和精确度上都出现了令人担忧的升级。
"签名网络钓鱼 "的爆发
根据安全公司blockchain Scam Sniffer 的最新报告显示,所谓的 "签名网络钓鱼 "造成的损失激增,仅在 1 月份就超过了 630 万美元。尽管受影响的用户数量比前一个月下降了 11%,但被盗资金的总价值却比 12 月份增加了 207%。
Someone lost $12.25M in January by copying the wrong address from their transaction history. In December, another victim lost $50M the same way.
— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) February 8, 2026
Two victims. $62M gone.
Signature phishing also surged — $6.27M stolen across 4,741 victims (+207% vs Dec).
Top cases:
· $3.02M —… pic.twitter.com/7D5ynInRrb
这一看似矛盾的数字反映了战术模式的转变。犯罪分子放弃了针对小额储蓄者的大规模宣传,转而开始 "捕鲸"。
两名受害者造成65%损失
这一新战略的有效性可以通过数字来证明:在一月份记录的所有签名网络钓鱼损失中,仅两名受害者就造成了近 65% 的损失。在最严重的事件中,一名投资者损失了 302 万美元。
盗窃行为是通过订阅一个名为 "permit "或 "increaseAllowance "的恶意功能而发生的。如果用户在不知情的情况下批准了这些机制,第三方就可以无限期地从钱包中转移代币。
地址中毒之灾
除了签名钓鱼,另一种威胁也在困扰着整个行业:地址中毒。在今年 1 月的一个典型案例中,一名投资者在向一个欺诈地址发送资金后损失了 1225 万美元。
这种技术利用了用户的钱包管理习惯。黑客会生成 "虚假 "或 "相似 "地址,模仿受害者交易历史中合法地址的第一个和最后一个字符。这种欺骗行为依靠的是分散注意力:犯罪分子希望用户直接从历史记录中复制并粘贴地址,而无需验证整个字母数字字符串。
安全实验室警报
这些协同攻击的严重性促使多重签名钱包领域的领导者安全实验室(前身为 Gnosis Safe)发布全球安全警报。
我们已发现恶意行为者正协同实施一项企图,制造数千个相似的(“仿冒”)Safe地址,旨在诱骗用户将资金发送到错误的收款地址。
🚨 Security update: large-scale address poisoning + social engineering campaign targeting multisig users
— Safe{Labs} (@SafeLabs_) February 6, 2026
We’ve identified a coordinated effort by malicious actor(s) to create thousands of lookalike Safe addresses designed to trick users into sending funds to the wrong…
我们已经发现恶意行为者试图创建数千个类似('lookalike')的 Safe 地址,以诱骗用户向错误的目的地发送资金。公司在 X 上发布的一篇文章中指出,这是社交工程与地址中毒的结合。
专家的建议毫不含糊:永远不要相信地址前几个字符的视觉熟悉度。在执行任何高价值传输之前,必须验证目标字符串的每个字符。在数字签名具有约束力和不可逆转性的世界里,谨慎仍然是打击精英网络犯罪的唯一真正屏障。
