地址中毒詐騙在用戶在例行轉帳時未進行完整驗證而複製錢包地址,導致損失了6200萬美元。
以太坊費用降低使大量微塵攻擊成為可能,使地址中毒變得便宜、可擴展且更難在網絡中被偵測。
1月簽名釣魚激增,通過例行的代幣授權行為造成超過600萬美元的損失。
在12月和1月,兩次例行轉帳失誤導致6200萬美元的加密資產被清空,這些事件加劇了以太坊錢包的安全風險。區塊鏈安全追蹤器將這兩次損失都歸因於地址中毒方案。這些詐騙利用日常錢包習慣,而非協議漏洞。隨著交易費用下降,簡單的用戶操作開始帶來更高的財務風險。
有人在1月因從交易記錄中複製錯誤的地址而損失了1250萬美元。去年12月,另一名受害者也以相同方式損失了5000萬美元。
兩名受害者。6200萬美元沒了。
簽名釣魚也在激增——在4,741名受害者中被盜走627萬美元(較12月增長207%)。
主要案例:
· 302萬美元——… pic.twitter.com/7D5ynInRrb— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 2026年2月8日
這些事件凸顯了以太坊用戶面臨的日益嚴峻的威脅。未經完整驗證就複製地址如今會導致不可逆的損失。此外,攻擊者依賴速度和重複操作,而非複雜的技術漏洞。因此,操作失誤已成為以太坊最大的安全風險之一。
2025年12月,一名用戶在從交易記錄中複製一個假地址後,損失約5000萬美元。該地址與之前使用的目的地非常相似,因此資金直接轉入了攻擊者控制的錢包。
2026年1月,另一名用戶也以相同方式損失了約1225萬美元,當時約等於4556 ETH。這次轉帳也遵循相同模式,都是用戶在未進行完整檢查的情況下重複使用過去的地址。
這些損失顯示,日常習慣使錢包面臨重大風險。用戶在轉帳時常常優先考慮速度,但攻擊者正是利用這一點來成功。
地址中毒利用設計成類似真實錢包字串的虛榮地址。攻擊者監控交易,識別頻繁的發送者,然後向這些錢包發送微小的微塵轉帳。
這些幾乎零價值的交易將假地址插入交易記錄中。之後,複製的地址會將資金轉向詐騙者控制的錢包。隨著Fusaka升級後以太坊費用下降,這種方法變得更便宜。
每天有數百萬的微塵交易打擊網絡。許多交易除了為未來的盜竊做準備外,沒有其他用途。因此,地址中毒在以太坊上迅速擴散。今年早些時候,EOS區塊鏈也曾受到利用地址中毒方案的惡意攻擊。
安全研究人員報告稱,地址中毒活動現在扭曲了以太坊的使用數據。交易數量的增加越來越多地反映出垃圾郵件,而非真正的需求。這使得網絡分析變得更加困難。
Coin Metrics審查了11月至1月間的2.27億個穩定幣餘額更新,發現38%的更新金額低於一美分。這一模式強烈指向中毒存款。
如今,穩定幣微塵在平均日交易中佔11%,在活躍地址中佔26%。調查將許多活動與有組織的團體相關聯,這些團體在數千個錢包中重複使用基礎設施。
除了地址中毒外,簽名釣魚在1月也急劇增加。ScamSniffer記錄到該月有4,741名受害者被盜走627萬美元,較12月增長207%。此外,WLFI也證實,在其平台於11月推出前,攻擊者曾通過釣魚和第三方漏洞入侵部分用戶錢包。
僅兩個錢包就造成約65%的總損失。主要案件包括從SLVon和XAUt代幣中被盜的302萬美元。另一筆108萬美元來自惡意授權的aEthLBTC。這些詐騙依賴於看似例行的交易提示,一旦授權,攻擊者就能長期存取代幣。
相關文章