自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

受害者收到89封地址投毒邮件后,Etherscan向用户发出警告

2026-03-13 03:45:10
收藏

以太坊地址污染攻击呈现自动化泛滥态势

近期一名受害者仅完成两笔稳定币转账后,便在半小时内收到89封地址污染预警邮件,以太坊区块浏览器随即向用户发布安全警报。化名为Nima的用户在社交平台公开此事,揭露此类攻击在以太坊网络上已形成高度自动化与规模化运作模式。Nima表示,海量警报均由专门设计的地址污染交易触发,攻击者通过伪造相似地址注入其钱包交易历史记录,旨在诱使用户下次转账时误抄错误地址。他警告称:“这将导致大量用户遭受损失。”

攻击策略演进与危害规模

尽管地址污染在以太坊并非全新手段,但其当前影响范围已发生质变。攻击者通过监控链上活跃钱包动态,利用自动化系统生成与用户常用地址首尾字符相似的伪造地址,继而向目标地址发送近乎零价值的微量转账,使其留存在交易历史中。若用户后续转账时未仔细核验即复制历史记录中的地址,资金将直接流入攻击者口袋。

2025年一项涵盖2022年7月至2024年6月数据的研究显示,仅以太坊链就发生约1700万次地址污染尝试,波及130万用户,确认损失至少7930万美元。在交易费用较低的链上,此类攻击发生频率较以太坊高出1355%。虽然单次攻击成功率仅约0.01%,但攻击者通过海量尝试即可获利——数千次失败尝试的成本,仅需一次大额误转便可完全覆盖。

网络升级间接降低攻击成本

2025年12月3日激活的Fusaka升级通过扩展性优化降低了以太坊交易成本。升级后90天内,网络日均交易量较前期增长30%,新增地址数量日均增长约78%。与此同时,作为地址污染主要载体的粉尘转账活动激增:价值低于0.01美元的USDT粉尘转账从420万笔升至2990万笔,增幅达612%;USDC粉尘转账从260万笔增至1490万笔,增长473%;ETH与DAI的粉尘转账同期也出现显著攀升。

当前攻击者常通过单笔交易向批量新建的伪造地址分配资金,再由这些地址分别向目标发送粉尘转账。由于手续费的降低,大规模实施此类操作的总成本已变得极低。研究还发现,攻击者常围绕同一地址展开竞争——在真实交易发生后的数分钟内,多个攻击方会争相向该地址发送污染交易。有记录显示,某次合法USDT转账后短短几分钟内,竟出现了13次污染转账尝试。

2026年重大损失案例警示

2026年3月初,知名加密货币用户Sillytuna因交易历史被植入伪造地址,损失价值约2400万美元的USDC。链上分析显示,攻击者得手后立即开始转移资产,而针对受害者的暴力威胁报告更使案件复杂化。据2026年2月数据,地址污染骗术在两个月内已造成以太坊用户总计6200万美元损失,其中2026年1月单笔最高损失达1225万美元。

防御措施与平台防护机制

以太坊区块浏览器建议用户转账前务必核对完整收款地址。平台已建立多重防护机制:主动标记伪造地址,标识并隐藏零价值代币转账,对可疑代币添加风险标签,帮助用户在高频交易中快速识别异常。其地址高亮功能可通过视觉对比区分相似地址,若两个高度相似的地址未呈现相同高亮模式,则极可能存在污染企图。

安全专家同时建议:通过钱包创建地址簿,为常用地址设置私有标签,复制涉及可疑活动的地址时密切关注系统弹出的风险提示。这些措施能有效提升用户对地址污染攻击的防范能力。

展开阅读全文
更多新闻