核心提要:近期以太坊网络出现高度自动化的地址污染攻击,攻击者通过伪造相似地址并发送微量稳定币转账,诱导用户误转资金。2025至2026年数据显示,此类攻击已波及超百万用户,造成逾7930万美元损失。Fusaka升级后交易成本下降,使粉尘转账激增,攻击者借此低成本实施规模化污染。平台已强化风险标识与高亮对比功能,建议用户建立地址簿并警惕异常提示。
以太坊地址污染攻击呈现自动化泛滥态势
近期一名用户在完成两笔稳定币转账后,半小时内收到89封地址污染预警邮件,以太坊区块浏览器随即发布安全警报。化名为Nima的用户在社交平台公开此事,揭示此类攻击已形成高度自动化与规模化运作模式。大量警报由专门设计的地址污染交易触发,攻击者通过伪造与用户常用地址首尾字符相似的地址,向其钱包注入虚假交易历史,诱使用户在后续转账中复制错误地址。该行为可能导致资金直接流入攻击者账户,造成不可逆损失。
攻击策略演进与危害规模
尽管地址污染并非新手段,但当前影响范围已发生质变。攻击者利用自动化系统监控链上活跃钱包动态,生成与目标地址高度相似的伪造地址,并向其发送近乎零价值的微量转账,使其留存在交易历史中。若用户未仔细核对即复制历史记录中的地址,资金将被转入攻击者控制的地址。
2025年一项涵盖2022年7月至2024年6月的数据研究显示,仅以太坊链就发生约1700万次地址污染尝试,波及130万用户,确认损失至少7930万美元。在交易费用较低的链上,此类攻击频率较以太坊高出1355%。虽然单次攻击成功率仅为约0.01%,但攻击者通过海量尝试可实现盈利——数千次失败的成本,仅需一次大额误转即可覆盖。
网络升级间接降低攻击成本
2025年12月3日激活的Fusaka升级通过扩展性优化显著降低了以太坊交易成本。升级后90天内,网络日均交易量增长30%,新增地址数量日均增长约78%。与此同时,作为地址污染主要载体的粉尘转账活动激增:价值低于0.01美元的USDT粉尘转账从420万笔升至2990万笔,增幅达612%;USDC粉尘转账从260万笔增至1490万笔,增长473%;ETH与DAI的粉尘转账同期也出现显著攀升。
当前攻击者常通过单笔交易向批量新建的伪造地址分配资金,再由这些地址分别向目标发送粉尘转账。由于手续费降低,大规模实施此类操作的总成本已变得极低。研究还发现,攻击者常围绕同一真实交易地址展开竞争——在合法转账发生后的数分钟内,多个攻击方会争相发送污染交易。有记录显示,某次合法USDT转账后短短几分钟内,竟出现13次污染转账尝试。
2026年重大损失案例警示
2026年3月初,知名加密货币用户Sillytuna因交易历史被植入伪造地址,损失价值约2400万美元的USDC。链上分析显示,攻击者得手后立即开始转移资产,而针对受害者的暴力威胁报告更使案件复杂化。据2026年2月数据,地址污染骗术在两个月内已造成以太坊用户总计6200万美元损失,其中2026年1月单笔最高损失达1225万美元。
防御措施与平台防护机制
以太坊区块浏览器建议用户在转账前务必核对完整收款地址。平台已建立多重防护机制:主动标记伪造地址,标识并隐藏零价值代币转账,对可疑代币添加风险标签,帮助用户在高频交易中快速识别异常。其地址高亮功能可通过视觉对比区分相似地址,若两个高度相似的地址未呈现相同高亮模式,则极可能存在污染企图。
安全专家同时建议:通过钱包创建地址簿,为常用地址设置私有标签,复制涉及可疑活动的地址时密切关注系统弹出的风险提示。这些措施能有效提升用户对地址污染攻击的防范能力。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!