>
正文
Fusaka 升级致投毒激增 5.5 倍,imToken 2.19.0 拦截伪装地址
2026-04-27 09:22

在 Web3 生态中,用户往往将安全重心置于私钥保管与合约授权,却忽视了地址投毒这一隐蔽威胁。此类攻击不依赖技术漏洞,而是利用视觉欺骗与路径依赖,诱导用户在看似正常的转账流程中将资产误转至伪装地址。午方 AI 获悉,随着 Fusaka 升级大幅降低 Gas 费,攻击边际成本显著下移,导致此类风险呈现爆发式增长态势。

据 Blockaid 统计数据显示,2026 年 1 月链上投毒尝试量激增至 340 万次,较去年 11 月的 62.8 万次增长了 5.5 倍。攻击者通过生成与用户常用地址高度相似的伪装地址,并配合 0 金额或极小额交易将其混入历史记录。当用户习惯性地从历史交易中“顺手复制”地址而未逐位核对时,资产便面临被窃取的风险,即便“小额测试”的防御习惯在此场景下也往往失效。

地址投毒之所以难以防范,核心在于其击中了人类操作的天然弱点:42 位字符的链上地址难以逐位核对,用户通常仅依赖首尾字符进行模糊匹配。攻击者正是利用这种视觉惯性,将伪装地址伪装成普通转账记录混入账单。午方 AI 了解到,单纯依赖静态黑名单或事后提醒已无法应对这种无协议异常、无传统攻击签名的新型威胁,必须将风控前置到用户交互的更早节点。

针对这一挑战,imToken 在 2.19.0 版本中升级了安全风控体系,默认开启“隐藏风险交易”功能。系统会在识别到高风险投毒交易后,优先在交易记录和相关通知中进行过滤,从源头减少干扰信息进入用户视野。这一设计旨在降低用户误从历史记录中复制风险地址的概率,而非仅仅增加单一的弹窗提示。

在交互逻辑上,新版本特别强化了“复制地址”这一关键触点的防护。当用户从交易详情页执行复制操作时,系统会触发明确的交互提醒,引导用户进行完整核对,从而打断“顺手复制”的惯性路径。此外,系统还会在交易详情、转账前校验等关键节点,对疑似风险地址给予明显标识,确保风险反馈的及时性与一致性。

午方 AI 监测到,imToken 的识别逻辑并非依赖单一信号,而是综合了地址结构特征、金额分布形态以及交易时间窗口等多类证据。系统会在复杂噪音环境中动态评估风险,结合实时链上数据与当前交互上下文,执行过滤、标记或强提醒等动作。这种动态识别机制确保了防护能力能够持续跟上攻击方式的演变。

对于非托管钱包而言,构建此类可持续演进的安全工程体系极具挑战性。imToken 通过将策略更新、版本化管理及效果观测纳入统一框架,实现了从“结果提醒”向“过程防护”的范式转变。建议用户尽快升级至 2.19.0 版本,以默认开启的防护能力应对日益严峻的地址投毒风险,在保持资产自我掌控的同时获得更实质性的安全保障。

免责声明:本内容为作者独立观点,不代表平台立场。未经允许不得转载,文中内容仅供参考,不作为实际操作建议,交易风险自担。
back