签名钓鱼攻击激增200%,一月损失超过600万美元

Decrypt
ETH-0.21%
XAUT2.28%
TOKEN-2.01%

简要概述

  • 2026年1月,签名钓鱼受害者激增超过200%,被盗金额达627万美元,区块链安全公司Scam Sniffer警告。
  • 尽管出现激增,2026年全年钓鱼损失总额明显低于2025年。
  • Fusaka升级后,Ethereum手续费变得更便宜,使得大规模地址中毒攻击等钓鱼手段对骗子更具吸引力,研究人员表示。

区块链安全公司Scam Sniffer警告称,签名钓鱼在2026年1月出现大幅激增,损失总计627万美元,导致4700个钱包被清空——比12月增长了207%。
签名钓鱼发生在攻击者诱导用户访问恶意去中心化应用程序(dApps),并提示用户签署链外消息。虽然请求看似无害——如批准代币存入或列出NFT——但签名实际上可能授权无限制的代币支出或NFT转移,从而让攻击者随后清空钱包。

有人因从交易记录中复制错误地址,1月份损失了1225万美元。去年12月,另一名受害者也以同样的方式损失了5000万美元。

两名受害者。6200万美元已失。

签名钓鱼也在激增——在4,741名受害者中被盗627万美元(+207%对比12月)。

典型案例:
· 302万美元——… pic.twitter.com/7D5ynInRrb

— Scam Sniffer | Web3 反诈骗 (@realScamSniffer) 2026年2月8日

2026年1月的激增与过去一年加密钓鱼整体下降形成对比。Scam Sniffer报告称,2025年在以太坊和基于EVM的链上,总钓鱼损失为8385万美元,涉及106,106名受害者,价值下降83%,受害者人数下降68%,与2024年相比。
上月的损失高度集中。两钱包约占通过钓鱼和其他攻击总盗款的65%,其中包括通过涉及SLV和XAUt代币的permit和increaseAllowance攻击获取的302万美元,以及通过permit攻击清空的108万美元。

除了签名钓鱼外,Scam Sniffer还指出地址中毒和permit诈骗是主要原因。地址中毒攻击者向目标发送微小交易或尘埃(dust),使用与合法地址非常相似的地址。当用户后来从交易记录中复制地址时,可能无意中将资金发送到攻击者控制的仿冒地址。

Ethereum的Fusaka升级改变了诈骗经济学
研究人员表示,地址中毒等手段在Ethereum的Fusaka升级后变得更具吸引力,该升级大幅降低了交易费用。区块链研究员Andrey Sergeenkov发现,上月新地址创建激增,一周内新增了270万地址,约比平常水平高出170%。他表示,大约三分之二的新地址首次交易时收到的稳定币少于1美元,这与大规模地址中毒活动一致。

Sergeenkov认为,较低的Ethereum手续费改变了大规模中毒攻击的经济学。虽然转化率仍然极低,但发送数百万尘埃交易的成本降低,使得这种策略变得可行,现在的利润来自少数高价值的错误。

除了确保用户检查交易,理解签名内容或资金去向外,钱包还在尝试引入限制攻击风险的功能。
Twinstake的产品负责人Tara Annison表示,钱包越来越多地添加交易模拟、明确的警告和预执行检查,以标记高风险交互。“Rabby会进行预执行模拟,如果你与已知恶意智能合约交互或交易中隐藏逻辑,它会警告你,”她告诉_Decrypt_。
Meanwhile,MetaMask“会在你连接的站点看起来像钓鱼网站时发出明显警告,并在交易可能涉及资产不当操作时提供人类可读的警告,”Annison说。她补充说,钱包将此类安全功能“放在首位,以避免你签署不该签的内容。”
_Decrypt_已联系以太坊基金会寻求评论。

免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明

相关文章

Bitcoin Core 矿工远程执行代码漏洞,43% 节点未升级

据 Protos 于 5 月 5 日报道,Bitcoin Core 开发者在官方网站公开披露高危漏洞 CVE-2024-52911,该漏洞允许矿工通过挖掘特制区块,远程崩溃其他用户的节点并在特定条件下执行代码。由于比特币全节点升级为自愿行为,目前估计仍有约 43% 的节点运行存在漏洞的旧版软件。

Market Whisper2小时前

比特币核心漏洞 CVE-2024-52911 允许远程代码执行;仍有 43% 的节点未修补

据 Protos 称,比特币核心(Bitcoin Core)开发者最近披露了一项关键漏洞(CVE-2024-52911),该漏洞影响 0.14.1 至 28.4 版本,使矿工能够通过挖掘特制区块远程崩溃节点并执行任意代码。该漏洞由开发者 Cory 于 2024 年 11 月发现

GateNews2小时前

Ekubo:EVM Swap 路由合约发生安全事件,Starknet 未受影响

根据 AMM 基础设施 Ekubo 于 5 月 6 日在 X 平台发布的官方公告,Ekubo 在 EVM 链上的 Swap 路由合约发生安全事件。Ekubo 确认,流动性提供者(LP)及 Starknet 均未受到本次事件影响;团队正在调查事件范围,并准备事后分析报告。

Market Whisper2小时前

Kelp DAO 成为首个弃用 LayerZero 主要协议,转而采用 Chainlink CCIP

据 The Block 于 5 月 5 日报道,去中心化金融借贷协议 Kelp DAO 宣布弃用 LayerZero 作为跨链基础设施提供商,改採 Chainlink 的跨链互通性协议(CCIP);Kelp DAO 是“自 LayerZero 漏洞事件发生以来第一个放弃 LayerZero 的主要协议”。

Market Whisper2小时前

Drift 宣布 2.95 亿黑客事件恢复计划,按损失赔偿受攻击的钱包

根据 Drift Protocol 于 5 月 6 日在 X 平台发布的官方公告,Drift Protocol 正式推出针对 4 月 1 日黑客事件的用户恢复计划:每个受影响钱包将获得“恢复代币”(Recovery Token),每枚对应 1 美元的已验证损失,作为对恢复池的按比例索赔凭证。

Market Whisper3小时前
评论
0/400
暂无评论