Blockchain-analyseplatform Etherscan heeft een toenemende trend van Ethereum-adresvergiftigingsaanvallen gemeld. Onderzoekers schatten dat gebruikers tussen juli 2022 en juni 2024 minstens $79,3 miljoen verloren aan adresvergiftigingsaanvallen.
Het rapport is gebaseerd op een incident met betrekking tot een Etherscan-gebruiker genaamd Nima. De gebruiker beweerde meer dan 89 adresbewakingswaarschuwingen per e-mail te hebben ontvangen kort nadat hij twee stablecoin-transacties had uitgevoerd. Aanvallers creëerden binnen ongeveer 30 minuten verschillende verdachte transacties. Dat verzadigde de wallettransactiegeschiedenis met gelijkende adressen, volgens Nina.
Adresvergiftiging is een truc die tot doel heeft gebruikers te misleiden om geld naar malafide wallets te sturen. Aanvallers genereren adressen die lijken op legitieme adressen, vaak overeenkomend met de eerste en laatste tekens van de favoriete adressen die eerder door het slachtoffer werden gebruikt.
Deze valse adressen worden vervolgens toegevoegd aan de transactiegeschiedenis van het slachtoffer, hetzij door kleine of nulwaarde-transfers. Dit vergroot het risico dat een gebruiker het verkeerde adres kopieert bij het uitvoeren van een andere transactie.
Bovendien analyseerde het rapport vergiftigingsactiviteit op Ethereum en BNB Smart Chain. Het onderzoek schatte 17 miljoen vergiftigingspogingen, die ongeveer 1,3 miljoen wallets tussen 2022 en 2024 troffen.
Hoewel het succespercentage van afzonderlijke pogingen relatief laag is, leidden de Ethereum-adresvergiftigingsgevallen tot minstens $79,3 miljoen aan verliezen.
Ethereum-adresvergiftigingsverliezen bereiken $79,3 miljoen | Bron: Etherscan
De resultaten suggereren dat automatisering deze grootschalige aanvallen aandrijft in plaats van geïsoleerde incidenten.
De meeste campagnes volgen momenteel live blockchain-activiteit en richten zich op adressen die regelmatig tokens overmaken of grote saldi hebben. Zodra geautomatiseerde systemen een in aanmerking komende transactie identificeren, genereren ze snel gelijkende adressen en sturen ze vergiftigingstransfers naar de doelwallet.
Er lijkt ook concurrentie te zijn tussen de aanvallers. Analisten merkten gevallen op waarbij verschillende kwaadwillende actoren bijna gelijktijdig probeerden vervalste adressen toe te voegen aan de geschiedenis van een wallet. In één incident vonden 13 transfervergiftigingen plaats binnen enkele minuten na een geldige Tether-transactie.
Volgens het rapport zijn deze oplichtingen sterk afhankelijk van volume. Analisten schatten dat een gemiddelde vergiftigingstransfer slechts met een succespercentage van ongeveer 0,01% zal slagen, wat neerkomt op één op de 10.000 pogingen.
Desondanks zal het vermogen om grote volumes geautomatiseerde transacties te verzenden aanvallers in staat stellen winstgevend te zijn, zelfs wanneer de succespercentages extreem laag zijn.
De staat van netwerken na de Fusaka-upgrade van december 2025 lijkt de activiteit verder te hebben geëscaleerd. De Fusaka-update bood verbeteringen die de transactiekosten in Ethereum verlaagden, waardoor aanvallers steeds meer laagwaardige transfers tegen lage kosten konden verzenden.
Volgens de rapportgegevens nam het aantal stoftransfers, die bestaan uit transacties van minder dan 0,01, dramatisch toe in de 90 dagen na de upgrade.
In het geval van USDT stegen stoftransfers van 4,2 miljoen voor de upgrade naar 29,9 miljoen daarna, wat een stijging van 612% betekent. Dezelfde pieken werden ervaren met USD Coin en Dai, die respectievelijk met 473% en 470% stegen.
Ethereum-adresvergiftigingsaanvallers geven vaak kleine tokensaldi uit aan nieuw vervalste wallets en sturen vervolgens enkele stoftransacties naar die adressen met behulp van die wallets.
Aangezien deze transfers minimale tokenwaarden vereisen, kunnen massale campagnes tegen relatief lage tarieven worden geïmplementeerd. Dit vergroot de kans om frauduleuze adressen in de transactieregistraties te vinden.
Het bericht Ethereum Address Poisoning Drives $79.3M Loss, USDT Transfers Surge 612% verscheen eerst op The Coin Republic.


