CZ:区块浏览器应过滤垃圾交易以降低地址投毒风险
CZ:区块浏览器应过滤垃圾交易以降低地址投毒风险
地址投毒(也称为交易历史投毒)已悄然成为以太坊及其他 EVM 网络中最持久的“UI 层”威胁之一。攻击者无需破解加密技术或利用智能合约;他们利用人类的习惯——尤其是复制地址时仅检查开头和结尾几个字符,然后从近期交易历史中复制地址的趋势。有关这些骗局实际运作方式的详细介绍,请参阅 Etherscan 关于地址投毒攻击的说明。(info.etherscan.com)
截至 2026 年初,这些活动的规模已难以忽视。卡内基梅隆大学 CyLab 的一项研究(基于多年的链上数据)记录了数亿次投毒尝试,并强调其根本原因是可用性问题:冗长的十六进制地址、界面中的截断显示以及不安全的复制粘贴行为。(cylab.cmu.edu)
在此背景下,CZ 最近重申了一个简单想法的讨论:首先阻止显示明显的垃圾交易。虽然大部分公众讨论集中在钱包应用上,但同样的 UX 原则也适用于区块浏览器——因为浏览器是用户、支持团队、分析师甚至钱包 UI 经常“读取”交易历史的地方。
为什么地址投毒屡试不爽
大多数地址投毒攻击都遵循可重复的模式:
- 诈骗者生成一个看起来相似的地址(通常匹配真实交易对手地址的开头和结尾)。
- 他们发送一笔**“尘土”交易**(极小的金额,有时甚至是看起来像转账的代币事件),从而“污染”受害者的历史记录。
- 稍后,受害者会复制错误的地址并向攻击者发送真实付款。
Etherscan 指出,这些攻击不仅限于任何单个界面;它们可能出现在各种浏览器、钱包和其他 Web3 前端。(info.etherscan.com)
CZ 的观点:过滤垃圾交易是 UX 修复,而非协议更改
CZ 的核心论点很简单:如果一个界面能够识别投毒模式(或已知的投毒地址),就应该发出警告或阻止——如果一笔交易实际上是毫无价值的垃圾信息,就应该默认隐藏,以减少复制粘贴出错的几率。有关他评论的报告强调了两个实际方向:
- 检测并阻止已知的投毒目的地(“区块链查询”加上威胁情报)
- 不在历史视图中显示价值可忽略的垃圾交易(financefeeds.com)
这正是区块浏览器成为解决方案一部分的原因:许多钱包和投资组合工具依赖于浏览器 API 和类似浏览器的活动提要。如果浏览器将垃圾交易的显示权重与真实支付相同,那么它们就会无意中放大攻击者的“UI 足迹”。
区块浏览器曾过滤垃圾信息,这并非新鲜事
行业在浏览器层面上已经尝试过“可见性控制”。例如,BlockBeats 此前曾报道,Etherscan 更新了其默认视图,以不显示无价值的代币转移来应对投毒式骗局,同时允许用户在设置中重新启用可见性。(theblockbeats.info)
这是一个重要的先例:在 UI 层面上进行过滤并不会改变链上事实。它改变的是强调的内容、折叠的内容以及需要额外点击的内容——恰恰是这种阻碍可以防止代价高昂的错误。
难题:在不损害合法用例的情况下进行过滤
激进过滤的批评者经常提出一个合理的担忧:如果“小额转账”是合法的呢?
在 2025-2026 年,这个问题变得更加重要,因为行业趋势是:
- L2 和高性能链上的费用更低,吞吐量更高
- 链上自动化(机器人、看守员、意图求解器)
- 可能依赖于微支付或高频结算的人工智能代理
CZ 承认了这种权衡的一种形式:如果未来包含 AI 之间的微交易,仅基于价值的全面过滤可能会隐藏真实活动——但当未来到来时,同样的人工智能能力也可以用于更准确地识别垃圾信息(即更智能的检测,而不是简单的阈值)。
浏览器的一个合理折衷方案是:
- 默认隐藏“可能为垃圾信息”,而不是“低价值”
- 提供一个**一键式“显示隐藏活动”**切换按钮
- 提供可解释的标签(为何隐藏:0 价值、欺骗性代币模式、已知的投毒集群、高相似度分数等)
- 为高级用户和审计人员保留原始日志/事件视图
这样可以在保护大多数用户免受最常见失败模式(从被污染的提要中复制错误的地址)的同时,保持透明度。
浏览器和钱包应做什么(实用清单)
1) 在高风险的上下文中,默认停止截断地址
如果界面必须截断,它应该支持点击展开、突出差异并显示稳定的视觉线索(identicons、姓名标签、联系人标签)。
2) 在发送时添加“相似度警告”
干预最安全的时间点是签名之前。如果目的地与最近使用的地址非常相似(但不完全相同),UI 应强制进行明确确认。
3) 将垃圾信息可见性视为安全设置
“隐藏疑似垃圾信息”应默认启用,并提供清晰的控件来查看隐藏的项目。
4) 尽可能使用校验和
对于类似以太坊的地址,EIP-55 混合大小写校验和编码有助于检测拼写错误并减少某些类型的复制错误。请参阅ERC-55 (EIP-55) 规范。(eips-wg.github.io)
5) 维护本地地址簿(并鼓励使用白名单)
保存的联系人条目比“历史记录中最后出现的内容”更难被投毒。
用户今日可采取的措施以降低地址投毒风险
即使浏览器和钱包改进了过滤功能,用户也应假定投毒尝试会持续存在——因为发送尘土交易成本很低,而且攻击者会大规模自动化。以下习惯可以显著降低风险:
- 切勿从交易历史记录中复制收款地址,除非您已完全验证。
- 对于大额转账,先发送一笔小额测试交易。
- 优先使用可信的地址来源(您自己的地址簿、已验证的交易对手、来自认证频道的二维码)。
- 手动比较超过首尾 4 位字符——也检查中间部分。
- 使用强制您在受信任的显示器上验证完整地址的签名工作流程。
最后这一点是硬件钱包显著改变风险状况的地方。
OneKey 在此安全模型中的作用
地址投毒本质上是一个 UI 欺骗问题,因此最有效的防御方法是将“您在可能被攻破的屏幕上看到的内容”与“您在受信任的屏幕上批准的内容”分开。
像 OneKey 这样的硬件钱包通过离线存储私钥并要求在设备上确认交易来提供帮助——因此,当您的浏览器、dApp 或交易历史被垃圾交易污染时,您仍然有机会在签名之前在硬件屏幕上验证收款地址和金额。
如果您经常与 DeFi 交互、发送稳定币或管理运营钱包,结合:
- 浏览器/钱包级别的垃圾信息过滤,以及
- 基于硬件的设备端验证
是在不牺牲公链的自我托管优势的情况下,减少地址投毒损失的最实用方法之一。
延伸阅读
- Etherscan:什么是地址投毒攻击?
- CMU CyLab:关于区块链地址投毒规模化研究(cylab.cmu.edu)
- 以太坊标准:ERC-55 (EIP-55) 校验和地址(eips-wg.github.io)



