Etherscan: Zatrucie adresów Ethereum „zindustrializowane” dzięki wzrostowi transferów pyłu USDT o 612%
W skrócie
Etherscan podaje, że zatruwanie adresów Ethereum przybrało formę przemysłową, a zautomatyzowane transfery dużej ilości danych wykorzystują niższe opłaty po Fusace, co skutkuje milionami prób i znacznymi stratami.
Etherscan, internetowy eksplorator blockchainów dla sieci Ethereum, poinformował o industrializacji procederu zatruwania adresów Ethereum, czyli oszustwa polegającego na tym, że atakujący wprowadzają mylące adresy do historii transakcji użytkownika, aby nakłonić go do wysłania środków na fałszywe konta.
Według najnowszego raportu platformy, aktywność ta gwałtownie wzrosła po aktualizacji Fusaka z 3 grudnia 2025 roku, która obniżyła koszty transakcji w sieci Ethereum. W szczególności, transfery pyłu USDT wzrosły o 612%, przyczyniając się do historycznej liczby około 17 milionów prób zatrucia adresów i szacowanych strat przekraczających 79.3 miliona dolarów między lipcem 2022 a czerwcem 2024 roku.
Niedawny przykład przytoczony w raporcie dotyczył użytkownika Etherscan o nicku Nima, który otrzymał ponad 89 powiadomień Address Watch Alert po wykonaniu zaledwie dwóch przelewów stablecoinów. Alerty te zostały wywołane przez transakcje zatruwania adresów, mające na celu umieszczenie adresów podobnych w historii transakcji portfela, zwiększając w ten sposób prawdopodobieństwo, że użytkownicy skopiują niewłaściwy adres w kolejnych przelewach. Chociaż zatruwanie adresów istnieje w Ethereum od kilku lat, raport podkreśla, że kampanie te stały się zautomatyzowane i mają dużą skalę, umożliwiając wstawianie zatrutych przelewów w ciągu kilku minut od legalnych transakcji.
Konkurencja między atakującymi to kolejny istotny aspekt współczesnego zatruwania adresów. Badania pokazują, że wiele grup atakujących często wysyła jednocześnie transfery zatruwające na ten sam adres docelowy, ścigając się o to, aby ich sfałszowany adres pojawił się jako pierwszy w historii transakcji użytkownika. To konkurencyjne podejście zwiększa prawdopodobieństwo, że użytkownik skopiuje złośliwy adres w kolejnej transakcji. W jednym udokumentowanym przypadku zarejestrowano trzynaście transferów zatruwających w ciągu kilku minut od prawidłowego transferu USDT. Typowe metody zatruwania adresów obejmują transfery o niskiej wartości (ang. dust), transfery sfałszowanych tokenów (ang. spoofed token) i transfery tokenów o wartości zerowej (ang. zero value token), które są tanie w realizacji na dużą skalę, ale mogą powodować znaczne zakłócenia, jeśli użytkownicy zostaną wprowadzeni w błąd.
Tanie transfery napędzają dochodowe kampanie zatruć, mimo minimalnych wskaźników sukcesu indywidualnego
Ekonomia tych ataków sprawia, że są one szczególnie skuteczne pomimo niskiego wskaźnika powodzenia. Naukowcy odkryli, że tylko około jeden na 10 000 zatruwających transferów kończy się błędnym wysłaniem środków przez użytkownika do atakującego, co daje wskaźnik powodzenia wynoszący około 0.01%. Jednak przy tysiącach lub milionach prób, nawet pojedyncza udana transakcja może wygenerować znaczne zyski, łatwo rekompensując koszty nieudanych prób. Aktualizacja Fusaki wzmocniła ten efekt poprzez obniżenie opłat transakcyjnych, umożliwiając atakującym wysyłanie znacznie większej liczby zatruwających transferów bez ponoszenia zaporowych kosztów. Aktywność sieciowa wzrosła po aktualizacji, a Ethereum przetwarzało średnio o 30% więcej transakcji dziennie w ciągu 90 dni po aktualizacji w porównaniu z 90 dniami wcześniejszymi. Dodatkowo, tworzenie nowych adresów wzrosło o około 78%, podczas gdy aktywność transferów pyłu, szczególnie w przypadku stablecoinów takich jak USDT, USDC i DAI, wzrosła drastycznie.
Transfery pyłu (Dust Transfers), które obejmują bardzo niewielkie ilości tokenów, są powszechnie wykorzystywane w tych kampaniach do zapełniania historii transakcji bez konieczności ponoszenia przez atakujących znacznych nakładów. Chociaż nie wszystkie transfery pyłu wskazują na oszustwo, analiza Etherscan sugeruje, że znaczna część tych transakcji o niewielkiej wartości jest prawdopodobnie częścią schematów zatruwania adresów (Address Infecting). Atakujący często masowo wysyłają tokeny i ETH na nowo wygenerowane, sfałszowane adresy, które następnie przekazują te transfery pyłu indywidualnie do celu. Ten proces gwarantuje, że adresy o podobnej wartości pojawią się w historii transakcji ofiary i zwiększa prawdopodobieństwo skutecznego oszustwa.
Aby uniknąć stania się ofiarą takiej taktyki, Etherscan zaleca użytkownikom zachowanie ostrożności i weryfikację adresów docelowych przed wysłaniem środków. Narzędzia takie jak prywatne etykiety adresów, książki adresowe portfela, domeny ENS oraz funkcja podświetlania adresów (Address Highlight) mogą pomóc odróżnić adresy legalne od podobnych. Ponadto, platforma Etherscan oferuje alerty dotyczące podejrzanych działań, w tym transferów tokenów o niskiej wartości i sfałszowanych, aby zmniejszyć ryzyko błędu.
Raport stwierdza, że chociaż ataki zatruwania adresów stają się coraz bardziej powszechne i zautomatyzowane, świadomość użytkowników w połączeniu z ulepszonym interfejsem może ograniczyć ryzyko. Firma stale udoskonala swoją platformę, oznaczając adresy zatruwające adresy, sygnalizując przelewy o zerowej wartości i wykrywając podejrzaną aktywność, aby pomóc użytkownikom skuteczniej identyfikować potencjalne oszustwa.
Zastrzeżenie
Zgodnie z Zaufaj wytycznym projektu, należy pamiętać, że informacje zawarte na tej stronie nie mają na celu i nie powinny być interpretowane jako porady prawne, podatkowe, inwestycyjne, finansowe lub jakiekolwiek inne formy porad. Ważne jest, aby inwestować tylko tyle, na utratę czego możesz sobie pozwolić, a w przypadku jakichkolwiek wątpliwości zasięgnąć niezależnej porady finansowej. Aby uzyskać więcej informacji, sugerujemy zapoznać się z warunkami oraz stronami pomocy i wsparcia udostępnianymi przez wydawcę lub reklamodawcę. MetaversePost zobowiązuje się do sporządzania dokładnych i bezstronnych raportów, jednakże warunki rynkowe mogą ulec zmianie bez powiadomienia.
O autorze
Alisa, oddana dziennikarka w MPost, specjalizuje się w kryptowalutach, sztucznej inteligencji, inwestycjach i rozległym obszarze Web3. Ze szczególnym uwzględnieniem pojawiających się trendów i technologii zapewnia wszechstronne informacje, aby informować czytelników i angażować ich w stale zmieniający się krajobraz finansów cyfrowych.
Więcej artykułów
Alisa, oddana dziennikarka w MPost, specjalizuje się w kryptowalutach, sztucznej inteligencji, inwestycjach i rozległym obszarze Web3. Ze szczególnym uwzględnieniem pojawiających się trendów i technologii zapewnia wszechstronne informacje, aby informować czytelników i angażować ich w stale zmieniający się krajobraz finansów cyfrowych.



