Back to top
  • 공유 分享
  • 인쇄 列印
  • 글자크기 字體大小
已複製網址

以太幣(ETH)「地址投毒」詐騙爆發:Fusaka 升級後灰塵攻擊飆升、穩定幣用戶成首要目標

以太幣(ETH)「地址投毒」詐騙爆發:Fusaka 升級後灰塵攻擊飆升、穩定幣用戶成首要目標 / Tokenpost

以太幣(ETH) 網路近期出現的「詞地址投毒(address poisoning)」詐騙正在快速蔓延。尤其在去年 12 月啟用「詞Fusaka 升級」之後,利用小額交易進行的攻擊明顯暴增,「詞穩定幣」使用者成為首要目標之一。

根據分析,研究團隊比較升級前後各 90 天的數據發現,以太坊整體生態中的「詞灰塵(dust) 轉帳」活動急遽增加。由於交易「詞手續費」下降,攻擊成本同步走低,讓詐騙者得以擴大攻擊規模。

根據 Wise Crypto 於 13 日在 X(原推特)上的說明,近期以太坊網路上的「灰塵攻擊」明顯增多,尤其集中出現在各類穩定幣交易當中。數據顯示,單筆金額低於 0.01 美元的泰達幣(USDT) 轉帳筆數,從約 420 萬筆暴增至 2990 萬筆,增幅高達 612%。同期間,USD Coin(USDC) 的小額轉帳也從約 260 萬筆增加到 1470 萬筆,成長約 473%。

不只穩定幣,以太幣(ETH) 與 DAI 的「灰塵」轉帳同樣飆升。ETH 的小額交易筆數增加約 6520 萬筆,成長約 470%;DAI 則出現約 62% 的增幅。這些看似「無關痛癢」的小額轉帳,正是用來執行「地址投毒」的關鍵工具。

在這類攻擊中,詐騙者會先建立一組與受害者實際地址「前幾碼與後幾碼幾乎一致」的假地址,接著對目標地址發送極小額代幣,將這些假地址「塞進」受害者的交易紀錄中。之後,當受害者習慣性地從歷史紀錄中「複製地址」進行匯款時,就可能不慎選到詐騙者的假地址,導致資金直接匯入攻擊者錢包。

這種手法之所以屢屢得逞,關鍵在於多數錢包介面只顯示地址的「開頭與結尾幾個字元」,中間大量字元被簡化或隱藏,讓一般使用者難以分辨真偽,也為攻擊者提供可乘之機。

實際損失案例已陸續浮現。鏈上調查員 Specter 指出,在 2025 年 12 月發生的一起地址投毒攻擊中,遭竊資產規模約高達 5000 萬美元。另有一名區塊鏈使用者則披露,自己單一錢包因同類型攻擊損失超過 38.8 萬美元。

評論:這類攻擊並不依賴高深技術,而是利用人性習慣與介面設計盲點,對頻繁使用穩定幣轉帳的用戶尤其危險。

區塊鏈安全研究團隊針對 2022 年 7 月至 2024 年 6 月期間的鏈上數據進行分析後指出,在這段時間內,以太坊網路共出現約 1700 萬次「詞釣魚攻擊」嘗試,約 130 萬名使用者成為攻擊目標,已確認的累計損失超過 7900 萬美元。

分析人士認為,地址投毒與灰塵攻擊並非追求高度「精準打擊」,而是依賴「詞鋪量取勝」的規模戰略。實務觀察顯示,只要某地址出現一次正常的穩定幣轉帳,往往在短短數分鐘內,就會被灌入數十筆以上的投毒小額交易。

X 使用者 Nima 分享自己的經歷指出,在僅僅進行兩次穩定幣轉帳後,他就收到了超過 89 筆可疑交易的通知,凸顯自動化攻擊腳本的效率與密集程度。

根據 Etherscan 引用的研究數據,這類灰塵轉帳攻擊的「成功率」約為每 1 萬筆才成功 1 筆。然而,攻擊者透過自動化工具,一次就能執行幾百萬筆以上的交易,把整體行為變成一場「高次數、低成功率但高報酬」的「詞機率遊戲」。分析人士指出,只要其中一次鎖定的大額轉帳成功,就足以填補過去成千上萬次失敗嘗試的手續費成本,仍具相當吸引力。

專家普遍強調,面對「地址投毒」與「灰塵攻擊」,用戶最有效、同時也最簡單的防禦方式,就是「詞完整核對收款地址」。相較於直接從交易紀錄或轉帳歷史中複製地址,使用者應養成逐字確認「整串地址」的習慣,並盡量透過可信通道(如通訊軟體中的已驗證聯絡方式、地址簽名或官方公告)取得收款地址。

評論:在手續費下調、交易量持續增加的環境下,這類自動化詐騙只會愈來愈多。對頻繁使用穩定幣與 DeFi 的投資人來說,建立「完整檢查地址、不盲目複製歷史紀錄」的操作流程,現階段可能比任何新工具或防詐插件都來得重要。

<版權所有 ⓒ TokenPost,未經授權禁止轉載與散佈>

最受歡迎

其他相關文章

留言 0

留言小技巧

好文章。 希望有後續報導。 分析得很棒。

0/1000

留言小技巧

好文章。 希望有後續報導。 分析得很棒。
1