ในการแจ้งเตือนที่แชร์โดย MacBrennan Peet ผู้ก่อตั้ง Project 0 (P0) ผู้บริหารได้มุ่งมั่นที่จะคืนเงินเต็มจำนวนสำหรับความสูญเสียที่ได้รับการยืนยันหลังจากผู้โจมตีเจาะเข้าสู่ระบบเพื่อเปลี่ยนเส้นทางการเข้าชมเว็บไซต์ของผู้ใช้ไปยังเว็บไซต์ขโมยคริปโต
โพสต์โดย MacBrennan ยืนยันว่าผู้ใช้อย่างน้อยหนึ่งรายสูญเสีย $1,000 เมื่อพวกเขาลองเว็บไซต์ใหม่ "ด้วยความอยากรู้อยากเห็น"
เหตุการณ์ด้านความปลอดภัยที่กำหรับ Project 0 เพิ่มจำนวนการขโมยคริปโตที่บันทึกไว้โดยผู้กระทำผิดที่ใช้ประโยชน์จากการอัปเกรด Fusaka ที่ควรจะทำให้ค่าธรรมเนียมการทำธุรกรรมเป็นเรื่องรองสำหรับผู้ใช้เครือข่าย Ethereum เพิ่มเข้ากับรูปแบบของการโจมตีที่กำหรับสถานที่ที่มีสภาพคล่องสูง
ตามการเปิดเผยโดย MacBrennan ผู้โจมตีได้เข้าถึงบัญชี GitHub ของสมาชิกทีมแอปพลิเคชัน ซึ่งทำให้พวกเขาสามารถเปลี่ยนเส้นทางการเข้าชมของผู้ใช้ระหว่าง 21:45 น. ถึง 22:19 น.
แม้ว่าเขาจะไม่ได้ระบุเขตเวลาของเขา ผู้ใช้ที่พยายามเข้าชมเว็บไซต์ Project 0 ภายในช่วงการโจมตี 40 นาทีถูกนำไปยังเว็บไซต์อื่นที่นำไปสู่การสูญเสียอย่างน้อย $1,000
ตามข้อมูล Defillama, Project 0 ซึ่งเป็นนายหน้าชั้นนำที่มีต้นกำเนิดใน DeFi ที่ให้ผู้ใช้กู้ยืมเทียบกับพอร์ตโฟลิโอ DeFi ทั้งหมดของพวกเขาในหลายสถานที่ ปัจจุบันถือครองมูลค่าที่ล็อคทั้งหมด (TVL) เกือบ $90 ล้าน โดยมียอดสูงสุดเกิน $110 ล้านนับตั้งแต่เริ่มติดตามในปลายปี 2025 โครงการยังอ้างว่าได้รับการสนับสนุนจาก Multicoin, Pantera และ Solana Ventures
$89 ล้านที่ล็อคในระบบนิเวศ DeFi ของ Project 0 ไม่ได้รับผลกระทบจากการโจมตี แหล่งที่มา: Defillama
ระดับกิจกรรมและสถานะดังกล่าวแม้จะน่าสนใจสำหรับผู้ใช้ แต่ก็เป็นสัญญาณสำหรับผู้โจมตีที่มองหาเป้าหมายมูลค่าสูง
Cryptopolitan รายงานว่าOpenEden และ BonkFun ได้รับการโจมตีที่คล้ายคลึงกันเมื่อผู้โจมตีเจาะโดเมนที่ลงทะเบียนกับโครงการ
ในทั้งสองกรณี การโจมตีไม่ได้ส่งผลกระทบต่อ vault ของโครงการหรือตำแหน่งของผู้ใช้ เนื่องจากความเสียหายในการโจมตีประเภทนี้โดยทั่วไปจะจำกัดเฉพาะผู้เข้าชมเว็บไซต์ในช่วงการโจมตี ซึ่งมักจะได้รับการแก้ไขอย่างรวดเร็วโดยทีมที่ตอบสนอง
แม้ว่าจำนวนที่สูญเสียที่แน่นอนยังไม่ได้รับการยืนยัน MacBrennan ได้มุ่งมั่นที่จะขยายการคืนเงินไปยังความสูญเสียของลูกค้าที่ได้รับการยืนยันอื่นๆ ในระหว่างการโจมตี
เมื่อนักพัฒนา Ethereum ผลักดันการอัปเกรด Fusaka ในเดือนธันวาคม 2025 พวกเขาโฆษณาการอัปเกรดว่าเป็น "บอสตัวสุดท้าย" ในการทำให้ธุรกรรมเมนเน็ตราคาไม่แพง
สิ่งที่พวกเขาไม่เห็นมาคือมันจะกลายเป็นชิ้นส่วนปริศนาสุดท้ายสำหรับผู้โจมตีที่ติดตามเป้าหมายมูลค่าสูงในระบบนิเวศ Ethereum ที่มีสภาพคล่องสูง ซึ่งถือครองเกือบ $60 พันล้านในโปรโตคอล DeFi และมูลค่าตลาด stablecoin เกิน $160 พันล้าน
บัญชี Etherscan อย่างเป็นทางการบน X ได้เรียกความสนใจไปที่ภัยคุกคามที่เพิ่มขึ้นในบทความ "Address Poisoning Attacks Are Rising on Ethereum" รายงานอ้างถึงการศึกษาปี 2025 ที่เปรียบเทียบความพยายามวางยาพิษก่อนและหลังการอัปเกรด Fusaka เพื่อเน้นการแพร่หลายของการโจมตีเหล่านี้นับตั้งแต่การอัปเกรดในเดือนธันวาคม
การโอนฝุ่น ซึ่งเป็นเงินฝากจำนวนเล็กน้อย (ต่ำกว่า $0.01) ที่มีจุดประสงค์เพื่อแทนที่ที่อยู่ในประวัติธุรกรรมของผู้ใช้ด้วยกระเป๋าเงินที่ควบคุมโดยผู้โจมตี ตามแนวโน้มเนื่องจากกิจกรรมธุรกรรมบนเมนเน็ต Ethereum เพิ่มขึ้นประมาณ 30% โดยรวมใน 90 วันหลังจากการอัปเกรด Fusaka พร้อมกับการเพิ่มขึ้น 78% ในการสร้างที่อยู่ใหม่
| สินทรัพย์ | ก่อน Fusaka | หลัง Fusaka | เพิ่มขึ้น % |
| USDT | 4.2M | 29.9M | 612% |
| USDC | 2.6M | 14.9M | 473% |
| DAI | 142K | 811K | 470% |
| ETH | 104M | 170M | 62% |
ตารางเปรียบเทียบอัตราการโจมตีด้วยการวางยาพิษที่อยู่ก่อนและหลังการอัปเกรด Fusaka
Cryptopoitan ได้รายงานความสูญเสียที่มีชื่อเสียงหลายรายกับภัยร้ายใหม่ของผู้ใช้ Ethereum โดยการสูญเสีย $50 ล้านจากเดือนธันวาคมสร้างพาดหัวข่าวที่ใหญ่ที่สุด เห็นได้ชัดว่าเหยื่อในเหตุการณ์นี้ได้ส่ง $50 ในธุรกรรมทดสอบเพื่อให้แน่ใจว่าพวกเขามีที่อยู่ที่ถูกต้อง
อย่างไรก็ตาม ในช่วงเวลาที่ใช้ในการทดสอบที่อยู่และเริ่มการโอน $50 ล้านจริง ผู้กระทำผิดได้แทรกประวัติธุรกรรมของผู้ส่งด้วยการโอนฝุ่นของพวกเขาเอง ซึ่งท้ายที่สุดนำไปสู่การสูญเสีย
เหตุการณ์นั้นเน้นขนาดและความเร็วของการดำเนินการเหล่านี้ เนื่องจากผู้โจมตีแข่งขันกันเพื่อวางยาพิษที่อยู่ของเหยื่อที่มีศักยภาพ ตามที่ Etherscan เน้นว่า "เพียงการโอน stablecoin สองครั้ง" โดยผู้ใช้บริการของพวกเขาทำให้เกิด "อีเมลแจ้งเตือนการเฝ้าดูที่อยู่มากกว่า 89 ฉบับ"
มีเพียงประมาณ 1 ใน 10,000 ครั้งที่ประสบความสำเร็จ แต่เมื่อเปรียบเทียบการสูญเสีย $79 ล้านที่ได้รับการยืนยันจาก 17 ล้านครั้งที่กำหรับผู้ใช้ประมาณ 1.3 ล้านราย ตัวเลขนี้เหมาะสมสำหรับผู้โจมตีเหล่านี้ที่ใช้ค่าใช้จ่ายน้อยกว่า $1 ในแต่ละครั้ง
อย่าเพียงแค่อ่านข่าวคริปโต แต่เข้าใจมัน สมัครรับจดหมายข่าวของเรา ฟรี


