13 مارس، أعلنت وسائل الإعلام أن انخفاض تكاليف معاملات شبكة إيثريوم أعاد التركيز على قضايا الأمان على السلسلة. تظهر البيانات الأخيرة أنه بعد ترقية Fusaka في ديسمبر 2025، زادت بشكل واضح هجمات “تسميم العناوين” على شبكة إيثريوم، حيث تم استخدام العديد من التحويلات الصغيرة لتزوير سجلات المعاملات، مما أدى إلى توجيه المستخدمين إلى تحويل أموالهم عن طريق الخطأ إلى عناوين احتيالية.
ما يُعرف بـ"تسميم العناوين" هو أن المهاجمين ينشئون عناوين تشبه بشكل كبير عناوين المحافظ الحقيقية، ثم يرسلون معاملات صغيرة جدًا إلى الهدف، وتعرف أيضًا بـ"تحويلات الغبار". تُسجل هذه المعاملات في سجل معاملات المستخدمين، وبما أن طول عنوان إيثريوم يصل إلى 42 حرفًا، فإن بعض المستخدمين عند نسخ العنوان يقتصرون على التحقق من أول وآخر بضعة أحرف، مما قد يؤدي إلى إرسال الأموال إلى عناوين مزورة عن غير قصد.
وفقًا لإحصائيات متصفح البلوكشين Etherscan، فإن هذا النمط من الهجمات ليس جديدًا. بين يوليو 2022 ويونيو 2024، تم تسجيل حوالي 17 مليون هجمة تسميم عناوين استهدفت حوالي 1.3 مليون مستخدم لإيثريوم، وتسببت في خسائر مؤكدة لا تقل عن 79.3 مليون دولار.
لكن بعد ترقية Fusaka، شهدت معاملات الغبار زيادة واضحة. تظهر البيانات أن عدد المعاملات الصغيرة للعملة المستقرة USDT قفز من حوالي 4.2 ملايين إلى ما يقرب من 29.9 مليون، بزيادة حوالي 612%. كما زاد عدد معاملات USDC الصغيرة من 2.6 مليون إلى 14.9 مليون، بزيادة حوالي 473%. أما DAI فارتفعت من حوالي 142 ألف إلى 811 ألف، بزيادة تقارب 470%.
كما زادت المعاملات الصغيرة للعملة الأصلية إيثريوم ETH، من حوالي 104.5 مليون إلى 169.7 مليون، بزيادة حوالي 6.52 مليون، أي بنسبة نمو تقارب 62%. وأشار Etherscan إلى أن عدد المعاملات الصغيرة التي تقل عن 0.01 دولار ارتفع بسرعة بعد ترقية Fusaka، ثم انخفض قليلاً لكنه ظل أعلى بكثير من مستويات ما قبل الترقية.
على الرغم من أن معدل نجاح هذه الاحتيالات ليس مرتفعًا جدًا، حيث أن واحدة من كل عشرة آلاف هجمة تنجح، إلا أن تكاليف العمليات منخفضة جدًا، وإذا نجحت، يمكن أن تحقق أرباحًا كبيرة، لذلك يواصل المهاجمون استخدام هذه الاستراتيجية.
كما أشار الباحثون إلى أن هجمات تسميم العناوين تتجه نحو “صناعة” متكاملة، حيث يشن العديد من المحتالين هجمات على نفس العنوان في وقت واحد، في محاولة لإدراج عناوين مزورة في سجل معاملات المستخدمين بشكل مسبق، لزيادة احتمالية وقوع المستخدم في الخطأ.
ويجب الانتباه إلى أن ليست كل التحويلات الصغيرة تعتبر هجمات. بعض المعاملات قد تكون من عمليات تبادل رمزية طبيعية أو اختبارات. لكن الجهات الأمنية تحذر المستخدمين من ضرورة التحقق بدقة من العنوان الكامل للمحفظة عند مراجعة سجل المعاملات، وتجنب نسخ العنوان مباشرة من السجلات التاريخية أثناء التحويل، لتقليل مخاطر سرقة الأموال.