攻擊者針對加密貨幣持有者發動新一波網路攻擊,專門鎖定 Atomic 和 Exodus 錢包使用者,透過惡意軟體套件上傳到程式平台實施攻擊。
資安研究人員警告,這類惡意程式藏於常見 npm 套件(如 pdf-to-office)中,能伺機竊取用戶私鑰,方法是操控本地錢包檔案。
根據 ReversingLabs 的分析,這些惡意程式偽裝成合法軟體,但一旦安裝,會暗中修改 Atomic 和 Exodus 錢包的使用者介面。該變更會誘使用戶將資金發送至攻擊者控制的地址,使交易在不知情下被重導。
這類軟體供應鏈攻擊凸顯加密貨幣領域越來越危險的趨勢,駭客滲透開發環境,從基礎設施層級實施攻擊。
類似攻擊規模持續擴大。僅 2025 年第一季,資安公司 Hacken 估計,與加密貨幣相關的駭客與攻擊造成損失超過 20 億美元。其中驚人的 14 億美元損失來自 2 月份的 Bybit 遭駭,這是目前加密史上規模最大的事件。
事件發生後,遭點名涉及的錢包供應商 SafeWallet 於 2025 年 3 月公布了詳細事後報告。調查人員指出,駭客攻陷了一名開發者的電腦,並劫持 AWS Session Token,進而滲透 SafeWallet 內部系統,發動 Bybit 竊案。
與此同時,另一種愈發猖獗的詐騙手法「地址污染」,也引發關注。Casa 的首席資安長暨知名賽博龐克 Jameson Lopp 近日警告這種隱蔽且高效的攻擊。
在這些攻擊中,詐騙者會產生外觀與受害人交易紀錄相似的錢包地址,通常模仿第一與最後幾個字元。隨後轉入小筆交易以將假地址插入受害人紀錄,若用戶誤將該地址重複使用,資金便會被轉給攻擊者。
區塊鏈威脅監測公司 Cyvers 報告,僅 2025 年 3 月,地址污染就造成超過 120 萬美元加密貨幣被竊。
隨著攻擊手段從操控開發工具擴展到竊取用戶習慣,資安專家呼籲整個加密生態系必須全面提高警覺。

