地址中毒诈骗在用户在例行转账中复制钱包地址而未进行完整验证时,已造成6200万美元的损失。
以太坊手续费降低使大规模尘埃攻击成为可能,使地址中毒变得廉价、可扩展且难以检测。
签名钓鱼在一月激增,导致通过例行代币授权操作损失超过600万美元。
随着十二月和一月两次例行转账失误导致6200万美元的加密资产被清空,以太坊钱包安全风险加剧。区块链安全追踪器将这两起损失都归因于地址中毒方案。这些骗局利用日常钱包习惯而非协议漏洞。随着交易费下降,用户的简单操作开始带来更高的财务风险。
有人在一月因从交易记录中复制错误地址而损失1250万美元。十二月,另一名受害者也以同样方式损失了5000万美元。
两名受害者。6200万美元消失。
签名钓鱼也在激增——在4,741名受害者中被盗627万美元(较十二月增长207%)。
主要案例:
· 302万美元——… pic.twitter.com/7D5ynInRrb— Scam Sniffer | Web3 反诈骗 (@realScamSniffer) 2026年2月8日
这些事件凸显了以太坊用户面临的日益增长的威胁。未经完整验证就复制地址现在会导致不可逆的损失。此外,攻击者依赖速度和重复操作,而非复杂的技术漏洞。因此,操作失误已成为以太坊最大的安全风险之一。
2025年12月,一名用户在从交易记录中复制一个假地址后,损失了约5000万美元。该地址与之前使用过的目标地址非常相似。因此,资金直接转入了由攻击者控制的钱包。
2026年1月,另一名用户损失了大约1225万美元,当时约合4556个ETH。这次转账也遵循了相同的模式。两起事件都依赖用户在没有充分检查的情况下重复使用过去的地址。
这些损失显示,日常习惯使钱包面临重大风险。用户在转账时常常优先考虑速度,但攻击者正依赖这种行为来成功实施诈骗。
地址中毒利用伪装地址,设计成类似真实钱包字符串的 vanity 地址。攻击者监控交易,识别频繁的发件人,然后向这些钱包发送微小的尘埃转账。
这些几乎为零的交易将伪造地址插入交易历史。随后,复制的地址会将资金转向诈骗者。随着Fusaka升级后以太坊手续费的下降,这种方法变得廉价易行。
每天有数百万尘埃交易冲击网络。许多交易除了为未来的盗窃做准备外没有其他用途。因此,地址中毒在以太坊上迅速扩散。去年早些时候,EOS区块链也曾受到利用地址中毒方案的恶意攻击。
安全研究人员报告称,地址中毒活动已扭曲以太坊的使用数据。不断上升的交易数量越来越多地反映垃圾信息,而非真实需求。这使得网络分析变得更加复杂。
Coin Metrics审查了2022年11月至2023年1月期间的2.27亿个稳定币余额更新。该公司发现38%的更新金额低于一美分。这一模式强烈指向中毒存款。
如今,稳定币尘埃在平均交易中占比达11%。同时,它也占据了活跃地址的26%。调查将许多行动归因于有组织的团体,这些团体在数千个钱包中重复使用基础设施。
除了地址中毒外,签名钓鱼在一月也急剧增加。ScamSniffer记录到在当月有4,741名受害者被盗,总金额达627万美元。这比十二月增长了207%。此外,WLFI也确认在其平台于十一月上线前,攻击者通过钓鱼和第三方漏洞访问了一些用户钱包。
仅两个钱包就造成了约65%的总损失。主要案件包括从SLVon和XAUt代币中被盗的302万美元。另有108万美元来自恶意授权的aEthLBTC。这些骗局依赖于看似普通的交易提示。一旦授权,攻击者就能长期访问代币。
相关文章