以太坊地址投毒攻击升级:一笔转账后,他收到了 89 封警报邮件

撰文:etherscan.eth

編譯:AididiaoJP,Foresight News

幾週前,一位名為 Nima 的 Etherscan 用戶分享了一次令人不快的經歷。他在僅完成兩筆穩定幣轉帳後,短時間內收到了超過 89 封地址監控提醒郵件。

正如 Nima 所指出的,這些警報是由地址投毒交易觸發的。攻擊者創建這些交易的唯一目的,是將高度相似的假地址植入用戶的交易歷史記錄中,意圖誘騙用戶在進行下一次轉帳時錯誤地複製並使用這些假地址。

地址投毒在以太坊上已存在數年之久。然而此類事件凸顯出這類攻擊活動已變得高度自動化和規模化。過去偶發的零星垃圾信息,如今已能大規模實施,攻擊者通常在合法交易發生後數分鐘內就能完成投毒轉帳的植入。

要理解此類攻擊何以在當前變得更為普遍,我們需從兩個維度進行分析:地址投毒攻擊手法的演變過程,以及其能夠輕易實現規模化運作的根本原因。

此外,本文將重點闡述一條核心防範原則,以幫助用戶有效抵禦此類攻擊。

一、地址投毒的產業化發展

地址投毒曾被視為機會主義攻擊者採用的一種小眾欺詐手段。然而時至今日,其運作模式已日益呈現出產業化特徵。

一項於 2025 年發布的研究,分析了 2022 年 7 月至 2024 年 6 月期間(即 Fusaka 升級前)的地址投毒活動。該研究顯示,以太坊上共發生約 1700 萬次投毒嘗試,涉及約 130 萬用戶,已確認造成的損失至少達 7930 萬美元。

下表基於《區塊鏈地址投毒研究》的結果,展示了 2022 年 7 月至 2024 年 6 月期間,以太坊和 BSC 上地址投毒活動的規模。數據顯示,在交易費用顯著較低的 BSC 鏈上,投毒轉帳的發生頻率高出 1355%。

攻擊者通常通過監控區塊鏈活動來識別潛在目標。一旦偵測到目標用戶的交易,自動化系統便會生成與之交互過的合法地址具有相同首尾字符的高度相似地址。隨後,攻擊者向目標地址發送包含這些假地址的投毒轉帳,使其出現在用戶的交易歷史記錄中。

攻擊者傾向於選擇那些具有更高獲利潛力的地址作為目標。頻繁進行轉帳、持有大量代幣餘額或參與大額轉帳的地址,通常會收到更多投毒嘗試。

競爭機制提升攻擊效率

2025 年研究揭示了一個值得關注的現象:不同的攻擊團伙之間常常存在相互競爭。在許多投毒活動中,多個攻擊者會幾乎同時向同一目標地址發送投毒轉帳。

各攻擊團伙均試圖率先將自己的假地址植入用戶的交易歷史記錄,以期在用戶日後複製地址時,其假地址能被優先選中。率先成功植入者,其地址被用戶錯誤複製的概率也隨之增加。

以下地址的案例充分展示了這種競爭的激烈程度。在該案例中,一筆合法的 USDT 轉帳完成後數分鐘內,便有 13 筆投毒交易被植入。

注意:Etherscan 預設隱藏零值轉帳;此處為示範目的已取消隱藏

地址投毒攻擊中採用的常見手段包括:粉塵轉帳、偽造代幣轉帳以及零值代幣轉帳。

二、地址投毒攻擊易於規模化運作的原因

初步來看,地址投毒的成功率似乎不高。畢竟,大多數用戶並不會上當。然而,從經濟角度分析,此類攻擊的邏輯則截然不同。

概率遊戲的邏輯

研究人員發現,在以太坊上,單次投毒嘗試的成功率約為 0.01%。換言之,平均每 10,000 次投毒轉帳中,僅約 1 次可能導致用戶錯誤地將資金發送給攻擊者。

有鑑於此,投毒攻擊活動不再局限於少數地址,而是傾向於發送數千乃至數百萬次的投毒轉帳。當嘗試基數足夠大時,即使微小的成功率也能累積產生可觀的非法收益。

一次成功的大額轉帳詐騙,其獲利足以輕鬆覆蓋數千次失敗嘗試的成本。

更低的交易成本刺激投毒嘗試增加

於 2025 年 12 月 3 日激活的 Fusaka 升級,引入了可擴展性優化,有效降低了以太坊上的交易成本。這一變化在惠及普通用戶與開發者的同時,也顯著降低了攻擊者發起單次投毒轉帳的成本,使其能夠以前所未有的規模發送投毒嘗試。

Fusaka 升級後,以太坊網路活動顯著增強。升級後 90 天內,日均交易處理量較升級前 90 天提升了 30%。同期,每日新建立的地址數量平均增幅約為 78%。

此外,我們觀測到粉塵轉帳活動顯著增加。此類轉帳中,攻擊者發送與用戶歷史轉帳代幣相同但金額極小的交易。

以下數據比較了 Fusaka 升級前後 90 天內,幾種主要資產的粉塵轉帳活動情況。對於 USDT、USDC 和 DAI 等穩定幣,粉塵轉帳指金額低於 0.01 美元的交易;對於 ETH,則指轉帳量低於 0.00001 ETH 的交易。

USDT

升級前:420 萬次

升級後:2990 萬次

增長量:+2570 萬次(+612%)

USDC

升級前:260 萬次

升級後:1490 萬次

增長量:+1230 萬次(+473%)

DAI

升級前:142,405 次

升級後:811,029 次

增長量:+668,624 次(+470%)

ETH

升級前:1.045 億次

升級後:1.697 億次

增長量:+6520 萬次(+62%)

數據顯示,Fusaka 升級後不久,粉塵轉帳(低於 0.01 美元)活動急劇攀升,達到峰值後雖有所回落,但仍顯著高於升級前水平。相比之下,同期高於 0.01 美元的轉帳活動則保持相對穩定。

圖表:Fusaka 升級前後 90 天內 USDT、USDC 和 DAI 的粉塵轉帳(<0.01 美元)趨勢對比

圖表:Fusaka 升級前後 90 天內 USDT、USDC 和 DAI 的普通轉帳(>0.01 美元)趨勢對比

在許多攻擊活動中,攻擊者首先將代幣和 ETH 批量分發至新生成的偽造地址,隨後由這些偽造地址將粉塵轉帳逐一發送至目標地址。由於粉塵轉帳涉及金額極低,隨著交易成本的下降,攻擊者可以極低成本進行大規模操作。

圖示:地址 Fake_Phishing1688433 在一筆交易中向多個不同偽造地址批量發送代幣和 ETH

需要明確的是,並非所有粉塵轉帳均屬投毒行為。粉塵轉帳也可能源於合法活動,例如代幣兌換或地址間的小額交互。然而,在對大量粉塵轉帳記錄進行審查後,可以判斷其中相當大一部分極有可能為投毒嘗試。

三、核心防範原則

在發送任何資金前,請務必仔細核驗目標地址。

以下是使用 Etherscan 時降低風險的一些實用建議:

使用可識別地址標識

針對您經常交互的地址,在 Etherscan 上設置私有名稱標籤。此舉有助於使合法地址在眾多相似地址中清晰可辨。

使用如 ENS 等域名服務,亦可提升地址在整個瀏覽器中的辨識度。

同時,建議利用錢包的地址簿功能,將常用地址加入白名單,確保資金始終發送至預期目標。

啟用地址高亮功能

Etherscan 的地址高亮功能可幫助用戶直觀區分外觀相似的地址。若兩個地址看起來幾乎相同,但高亮顯示方式不一致,則其中一個極有可能是投毒地址。

複製地址前務必雙重確認

Etherscan 在用戶複製可能與可疑活動相關的地址時,會主動彈出提醒窗口。這些可疑活動包括:

低價值代幣轉帳

偽造代幣轉帳

聲譽不佳的代幣

資訊未更新的代幣

當您看到此類提醒時,請務必暫停操作,仔細核實您複製的地址是否為您真正意圖交互的目標地址。

謹記,加密世界沒有「撤銷」按鈕。一旦資金被發送至錯誤地址,追回的可能性微乎其微。

總結

隨著交易成本的降低使得高量級攻擊策略更具經濟性,地址投毒攻擊在以太坊上呈現出日益猖獗的趨勢。此類攻擊亦對用戶體驗造成負面影響,大量投毒垃圾信息充斥在各類面向用戶的交易歷史界面中。

有效防範地址投毒攻擊,既需要用戶提高自身安全意識,也離不開更優的界面設計支持。對用戶而言,最核心的習慣養成在於:在發送資金前,務必仔細核驗目標地址。

與此同時,相關工具和用戶界面也應在幫助用戶快速識別可疑活動方面發揮更重要的作用。

Etherscan 上的投毒地址標籤 ()

Etherscan 持續致力於改進瀏覽器界面和 API 服務,以協助用戶更便捷地識別此類攻擊。我們主動標記偽造地址,識別並隱藏零值代幣轉帳,標註偽造代幣。通過提供這些經過整理的數據,用戶無需手動篩選海量交易記錄,即可更容易地發現潛在的地址投毒嘗試。

隨著投毒攻擊借助自動化和高量級粉塵轉帳手段不斷升級,清晰呈現這些風險信號,對於幫助用戶區分可疑活動與合法交易至關重要。

ETH2.26%
USDC0.01%
DAI0.01%
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言