一次简单的手误给加密货币用户带来了巨大损失。1月某钱包因复制错误地址损失超1200万美元,类似高额损失案例在12月亦有发生。
报告称攻击者正通过微量存款和隐蔽的地址篡改手段,诱骗用户将资金转入非本人账户。
复制错误如何造成巨额损失
核心骗局在于地址伪装。攻击者从模仿用户交易历史的地址发送微量"粉尘"转账,当用户复制地址时便会获取错误字符串。
据Scam Sniffer数据显示,1月单次错误使用户损失1220万美元,而去年12月曾发生5000万美元的类似案件。
该手法利用人们对熟悉事物的信任——由于大多数钱包仅显示首尾若干字符,中间部分可被替换为恶意地址。
1月有人因从交易历史复制错误地址损失1225万美元。12月另一受害者以同样方式损失5000万美元。
两名受害者。6200万美元消失。
签名钓鱼攻击亦激增——1月4741名受害者共损失627万美元(较12月增长207%)。
典型案例:
· 302万美元 —... pic.twitter.com/7D5ynInRrb— Scam Sniffer | Web3反欺诈(@realScamSniffer) 2026年2月8日
签名钓鱼攻击同步增长
签名骗局诱使用户批准危险合约调用或宽泛代币授权。报告显示1月4741名受害者共损失627万美元,较12月增长207%。
两个钱包承担了主要损失——占签名钓鱼损失的65%。攻击者日益混合使用两种手法:通过小额存款吸引注意,再通过社交工程说服用户签署交易。
规模性与自动化
这并非孤立骗局。多家追踪机构数据显示,以太坊和币安智能链已记录约2.7亿次投毒尝试,波及约1700万个地址。
每日图表显示总市值2.35万亿美元:TradingView
已确认导致实际盗窃案件约6633起,确认损失金额已超8380万美元。单次攻击活动就创建了82030个仿冒钱包,2025年9月约发生32290起可疑投毒事件,涉及6516名独立受害者。
数据揭示了自动化脚本和高频策略的运作模式——专门寻找并利用简单人为错误。
图片来源:Chainalysis
以太坊粉尘活动增多的原因
分析师将近期激增部分归因于Fusaka升级降低了小额转账成本。Coin Metrics统计2025年11月至2026年1月期间以太坊上2.27亿次稳定币余额更新,发现38%的更新金额低于1美分。
稳定币相关粉尘交易现约占以太坊交易的11%,日均触及26%活跃地址。更低的手续费使得这种广撒网策略成本低廉高效。
赃款流向何处
区块链情报团队追踪资金流向规律。Whitestream报告显示DAI成为非法收益首选存放地,因其协议治理不与当局合作冻结钱包。
Web3 Antivirus收录的多起大型投毒事件中,追踪损失从400万至1.26亿美元不等。资金一旦通过这些路径转移,往往难以追回。
特色图片来自Arek Socha/Pixabay,图表来自TradingView







