在 Project 0 (P0) 創始人 MacBrennan Peet 分享的警報中,該高管承諾將全額退還已確認的損失,此前攻擊者滲透其系統,將用戶對其網站的訪問重定向到一個加密貨幣竊取網站。
MacBrennan 的帖子確認,至少有一位用戶在「出於好奇」嘗試新網站時損失了 1,000 美元。
針對 Project 0 的安全事件加劇了惡意行為者利用 Fusaka 升級竊取加密貨幣的創紀錄數量,該升級原本旨在讓以太坊網絡用戶無需擔心交易費用,這也增加了針對流動性豐富場所的攻擊模式。
根據 MacBrennan 的披露,攻擊者獲得了應用程序團隊成員的 GitHub 帳戶訪問權限,使他們能夠在晚上 9:45 至 10:19 之間重定向用戶訪問。
雖然他沒有指定時區,但在 40 分鐘的攻擊窗口期內嘗試訪問 Project 0 網站的用戶被定向到另一個網站,導致至少損失了 1,000 美元。
根據 Defillama 數據,Project 0 是一個 DeFi 原生主經紀商,允許用戶以其跨多個場所的整個 DeFi 投資組合進行借貸, 目前持有近 9,000 萬美元的總鎖倉價值 (TVL),自 2025 年底開始追蹤以來峰值超過 1.1 億美元。該項目還聲稱獲得了 Multicoin、Pantera 和 Solana Ventures 的支持。
鎖定在 Project 0 的 DeFi 生態系統中的 8,900 萬美元未受到此次漏洞利用的影響。來源:Defillama
這種活動水平和地位雖然對用戶具有吸引力,但也成為尋找高價值目標的攻擊者的燈塔。
Cryptopolitan 報導稱,OpenEden 和 BonkFun 遭受了類似的攻擊,當時攻擊者入侵了註冊到這些項目的域名。
在這兩種情況下,攻擊都沒有影響項目金庫或用戶的持倉,因為此類攻擊的損害通常僅限於在漏洞利用窗口期間訪問網站的訪問者,通常會被反應迅速的團隊快速緩解。
雖然確切的損失金額仍未確認,但 MacBrennan 已承諾將退款救濟擴展到攻擊期間任何其他經過驗證的客戶損失。
當以太坊開發人員在 2025 年 12 月推進 Fusaka 升級時,他們將該升級宣傳為使主網交易變得經濟實惠的「最終boss」。
他們沒有預見到的是,它將成為攻擊者追蹤流動性豐富的以太坊生態系統中高價值目標的最後一塊拼圖,該生態系統在 DeFi 協議中持有近 600 億美元,穩定幣市值超過 1,600 億美元。
Etherscan 在 X 上的官方帳戶在其「以太坊上地址投毒攻擊正在增加」一文中指出了日益增長的威脅。該報告引用了一項 2025 年研究,比較了 Fusaka 升級前後的投毒嘗試,以突顯自 12 月升級以來這些攻擊的激增。
塵埃轉帳是指小額存款(低於 0.01 美元),旨在用攻擊者控制的錢包替換用戶交易歷史中的地址,隨著以太坊主網上的交易活動在 Fusaka 升級後的 90 天內全面增加了約 30%,新地址創建增加了 78%,這種趨勢也隨之而來。
| 資產 | Fusaka 前 | Fusaka 後 | 增長 % |
| USDT | 4.2M | 29.9M | 612% |
| USDC | 2.6M | 14.9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
比較 Fusaka 升級前後地址投毒攻擊率的表格。
Cryptopolitan 已報導了以太坊用戶面臨的這一新禍害的幾起備受矚目的損失,其中 12 月的 5,000 萬美元損失成為最大的頭條新聞。顯然,該事件中的受害者實際上發送了 50 美元的測試交易以確保他們擁有正確的地址。
然而,在測試地址和啟動實際的 5,000 萬美元轉帳所需的時間裡,惡意行為者已經用他們自己的塵埃轉帳填充了發送者的交易歷史,最終導致了損失。
該事件突顯了這些操作的規模和速度,因為攻擊者實際上在競爭以超越潛在受害者的地址投毒。正如 Etherscan 所強調的,其服務用戶的「僅兩次穩定幣轉帳」就觸發了「超過 89 封地址監視警報電子郵件」。
只有大約萬分之一的嘗試是成功的,但當我們比較針對約 130 萬用戶的 1,700 萬次嘗試中確認的 7,900 萬美元損失時,對於每次嘗試成本不到 1 美元的這些攻擊者來說,這筆帳是划算的。
不要只是閱讀加密新聞。要理解它。訂閱我們的電子報。它是免費的。


