币圈界报道:

以太坊地址污染攻击呈现高度自动化蔓延趋势

近期一名用户在完成两笔稳定币转账后,于半小时内收到89封地址污染预警邮件,以太坊区块浏览器随即发布安全提示。化名为Nima的用户在社交平台披露,此类攻击已形成规模化、自动化运作模式。大量警报由专门设计的污染交易触发,攻击者伪造与用户常用地址首尾字符相近的地址,并通过低价值转账将其嵌入目标钱包历史记录中,诱导用户在后续转账时复制错误地址,导致资金流失。

攻击策略演进与实际危害规模

尽管地址污染并非首次出现,但其影响范围已发生显著变化。攻击者利用自动化系统监控活跃钱包动态,生成与真实地址高度相似的伪造地址,并向其发送近乎零价值的转账,使其保留在交易历史中。一旦用户未仔细核对即复制历史地址,资金将被转入攻击者控制账户。 一项涵盖2022年7月至2024年6月的数据研究显示,仅以太坊链上就发生约1700万次地址污染尝试,波及130万用户,确认损失金额达7930万美元。在交易费用较低的链上,此类攻击频率较以太坊高出1355%。虽然单次成功率仅为0.01%,但通过海量尝试可实现盈利——数千次失败成本仅需一次大额误转即可覆盖。

网络升级间接助推攻击成本下降

2025年12月3日激活的Fusaka升级优化了以太坊扩展性,显著降低交易成本。升级后90天内,日均交易量增长30%,新增地址数量日均上升约78%。与此同时,作为污染载体的粉尘转账活动急剧上升:价值低于0.01美元的USDT粉尘转账从420万笔增至2990万笔,增幅达612%;USDC粉尘转账从260万笔升至1490万笔,增长473%;ETH与DAI的粉尘转账亦同步攀升。 当前攻击者常通过单笔交易向批量新建的伪造地址分配资金,再由这些地址分别向目标发送污染转账。由于手续费降低,大规模实施此类操作的总成本已降至极低水平。研究发现,攻击者常围绕同一真实交易地址展开竞争——在合法转账发生后的数分钟内,多个攻击方会争相发送污染交易。有记录显示,某次合法USDT转账后短短几分钟内,竟出现13次污染尝试。

2026年重大损失案例暴露系统性风险

2026年3月初,知名加密用户Sillytuna因交易历史被植入伪造地址,损失价值约2400万美元的USDC。链上分析显示,攻击得手后资产迅速转移,案件还伴随针对受害者的暴力威胁报告,进一步加剧事件复杂性。据2026年2月数据,地址污染骗术在两个月内已造成以太坊用户总计6200万美元损失,其中2026年1月单笔最高损失达1225万美元。

平台防御机制与用户防范建议

以太坊区块浏览器建议用户在转账前务必核对完整收款地址。平台已部署多重防护措施:主动标记伪造地址,隐藏零价值代币转账,对可疑代币添加风险标签,帮助用户在高频交易中快速识别异常。其地址高亮功能可通过视觉对比区分相似地址,若两个高度相似的地址未呈现相同高亮模式,则极可能存在污染企图。 安全专家同时提醒:应通过钱包创建地址簿,为常用地址设置私有标签;复制涉及可疑活动的地址时,须密切关注系统弹出的风险提示。上述措施可有效提升用户对地址污染攻击的识别与防范能力。