以太幣(ETH) 網路近期出現的「詞地址投毒(address poisoning)」詐騙正在快速蔓延。尤其在去年 12 月啟用「詞Fusaka 升級」之後,利用小額交易進行的攻擊明顯暴增,「詞穩定幣」使用者成為首要目標之一。
根據分析,研究團隊比較升級前後各 90 天的數據發現,以太坊整體生態中的「詞灰塵(dust) 轉帳」活動急遽增加。由於交易「詞手續費」下降,攻擊成本同步走低,讓詐騙者得以擴大攻擊規模。
根據 Wise Crypto 於 13 日在 X(原推特)上的說明,近期以太坊網路上的「灰塵攻擊」明顯增多,尤其集中出現在各類穩定幣交易當中。數據顯示,單筆金額低於 0.01 美元的泰達幣(USDT) 轉帳筆數,從約 420 萬筆暴增至 2990 萬筆,增幅高達 612%。同期間,USD Coin(USDC) 的小額轉帳也從約 260 萬筆增加到 1470 萬筆,成長約 473%。
不只穩定幣,以太幣(ETH) 與 DAI 的「灰塵」轉帳同樣飆升。ETH 的小額交易筆數增加約 6520 萬筆,成長約 470%;DAI 則出現約 62% 的增幅。這些看似「無關痛癢」的小額轉帳,正是用來執行「地址投毒」的關鍵工具。
在這類攻擊中,詐騙者會先建立一組與受害者實際地址「前幾碼與後幾碼幾乎一致」的假地址,接著對目標地址發送極小額代幣,將這些假地址「塞進」受害者的交易紀錄中。之後,當受害者習慣性地從歷史紀錄中「複製地址」進行匯款時,就可能不慎選到詐騙者的假地址,導致資金直接匯入攻擊者錢包。
這種手法之所以屢屢得逞,關鍵在於多數錢包介面只顯示地址的「開頭與結尾幾個字元」,中間大量字元被簡化或隱藏,讓一般使用者難以分辨真偽,也為攻擊者提供可乘之機。
實際損失案例已陸續浮現。鏈上調查員 Specter 指出,在 2025 年 12 月發生的一起地址投毒攻擊中,遭竊資產規模約高達 5000 萬美元。另有一名區塊鏈使用者則披露,自己單一錢包因同類型攻擊損失超過 38.8 萬美元。
評論:這類攻擊並不依賴高深技術,而是利用人性習慣與介面設計盲點,對頻繁使用穩定幣轉帳的用戶尤其危險。
區塊鏈安全研究團隊針對 2022 年 7 月至 2024 年 6 月期間的鏈上數據進行分析後指出,在這段時間內,以太坊網路共出現約 1700 萬次「詞釣魚攻擊」嘗試,約 130 萬名使用者成為攻擊目標,已確認的累計損失超過 7900 萬美元。
分析人士認為,地址投毒與灰塵攻擊並非追求高度「精準打擊」,而是依賴「詞鋪量取勝」的規模戰略。實務觀察顯示,只要某地址出現一次正常的穩定幣轉帳,往往在短短數分鐘內,就會被灌入數十筆以上的投毒小額交易。
X 使用者 Nima 分享自己的經歷指出,在僅僅進行兩次穩定幣轉帳後,他就收到了超過 89 筆可疑交易的通知,凸顯自動化攻擊腳本的效率與密集程度。
根據 Etherscan 引用的研究數據,這類灰塵轉帳攻擊的「成功率」約為每 1 萬筆才成功 1 筆。然而,攻擊者透過自動化工具,一次就能執行幾百萬筆以上的交易,把整體行為變成一場「高次數、低成功率但高報酬」的「詞機率遊戲」。分析人士指出,只要其中一次鎖定的大額轉帳成功,就足以填補過去成千上萬次失敗嘗試的手續費成本,仍具相當吸引力。
專家普遍強調,面對「地址投毒」與「灰塵攻擊」,用戶最有效、同時也最簡單的防禦方式,就是「詞完整核對收款地址」。相較於直接從交易紀錄或轉帳歷史中複製地址,使用者應養成逐字確認「整串地址」的習慣,並盡量透過可信通道(如通訊軟體中的已驗證聯絡方式、地址簽名或官方公告)取得收款地址。
評論:在手續費下調、交易量持續增加的環境下,這類自動化詐騙只會愈來愈多。對頻繁使用穩定幣與 DeFi 的投資人來說,建立「完整檢查地址、不盲目複製歷史紀錄」的操作流程,現階段可能比任何新工具或防詐插件都來得重要。
留言 0