Project 0 报告称,由于以太坊损失不断升级,用户因域名劫持而损失

在 Project 0 (P0) 创始人 MacBrennan Peet 分享的一份警报中,该高管承诺全额退还已确认的损失,因为攻击者渗透其系统,将用户对其网站的访问重定向到加密货币窃取网站。
MacBrennan 的帖子证实,至少一名用户“出于好奇”尝试新网站时损失了 1,000 美元。
针对 Project 0 的安全事件使不良行为者利用 Fusaka 升级进行的加密货币盗窃事件数量创历史新高,该升级本应让以太坊网络用户事后才想到交易费用,从而加剧了针对流动性丰富的场所的攻击模式。
Project 0 报告最新的 DeFi 域名劫持事件
根据 MacBrennan 的披露,攻击者获得了一名应用程序团队成员的 GitHub 帐户的访问权限,这使他们能够在晚上 9:45 至 10:19 之间重定向用户访问。
尽管他没有指定时区,但试图在 40 分钟攻击窗口内访问 Project 0 网站的用户被引导到另一个网站,导致至少 1,000 美元的损失。
根据 Defillama 的数据,Project 0 是一家 DeFi 原生大宗经纪公司,允许用户在多个场所以整个 DeFi 投资组合为抵押进行借贷,目前持有近 9000 万美元的总锁定价值 (TVL),自 2025 年底开始追踪以来最高超过 1.1 亿美元。该项目还声称得到了 Multicoin、Pantera 和 Solana Ventures 的支持。
Project 0 的 DeFi 生态系统中锁定的 8900 万美元并未受到该漏洞的影响。资料来源:德菲拉玛
这种级别的活动和状态虽然对用户有吸引力,但也是寻找高价值目标的攻击者的灯塔。
另请参阅 Slavi Coin:Slavi Kutchoukov 宣布推出他的加密货币
Cryptopolitan 报道称,当攻击者破坏了项目注册的域名时,OpenEden 和 BonkFun 也遭受了类似的攻击。
在这两种情况下,攻击都没有影响项目金库或用户的位置,因为此类攻击的损害通常仅限于利用窗口期间的网站访问者,而响应团队通常会迅速缓解这种情况。
虽然确切的损失金额尚未确认,但麦克布伦南已承诺将退款减免范围扩大到攻击期间任何其他经核实的客户损失。
以太坊用户成为地址中毒攻击目标
当以太坊开发人员在 2025 年 12 月推动 Fusaka 升级时,他们将此次升级吹捧为使主网交易变得负担得起的“最终老板”。
他们没有预见到的是,这将成为攻击者在流动性丰富的以太坊生态系统中追踪高价值目标的最后一块拼图,该生态系统拥有近 600 亿美元的 DeFi 协议和超过 1600 亿美元的稳定币市值。
X 上的官方 Etherscan 帐户在其“以太坊上的地址中毒攻击正在上升”文章中指出了日益严重的威胁。该报告引用了 2025 年的一项研究,比较了 Fusaka 升级前后的投毒企图,以强调自 12 月升级以来这些攻击的扩散。
灰尘转账是一种小额存款(低于 0.01 美元),旨在用攻击者控制的钱包替换用户交易历史中的地址,它顺应了这一趋势,在 Fusaka 升级后的 90 天内,以太坊主网上的交易活动全面增加了约 30%,新地址创建量也随之增加了 78%。
另请参阅美国当局寻求在价值 1100 万美元的案件中从泰国引渡瑞典公民
资产
前富坂
后富坂
增加%
USDT
4.2M
29.9M
612%
美国农业部
2.6M
14.9M
473%
戴伊
142K
811K
470%
以太坊
104M
170M
62%
Fusaka升级前后的地址中毒攻击率对比表。
这是一个数字游戏
Cryptopoitan 报告称,以太坊用户遭受了数次引人注目的损失,其中 12 月份以来的 5000 万美元损失成为最大的头条新闻。显然,事件中的受害者实际上在测试交易中发送了 50 美元,以确保他们拥有正确的地址。
然而,在测试该地址并发起实际 5000 万美元转账的过程中,不良行为者用自己的灰尘转账打断了发件人的交易历史,最终导致了损失。
该事件凸显了这些行动的规模和速度,因为攻击者实际上竞相毒害潜在受害者的地址。正如 Etherscan 强调的那样,其服务的用户“仅两次稳定币转账”就触发了“超过 89 封地址监视警报电子邮件”。
大约只有万分之一的尝试会成功,但当我们比较针对约 130 万用户的 1700 万次尝试中确认的 7900 万美元损失时,这些攻击者每次尝试的损失不到 1 美元。
阅读原文
https://www.cryptopolitan.com/project-0-domain-hijack-ethereum-losses/?utm_source=CryptoNews&utm_medium=app