Etherscan ha emesso un avviso agli utenti dopo che una vittima ha ricevuto 89 email contenenti indirizzi email infettati in meno di 30 minuti, a seguito di soli due trasferimenti di stablecoin.
L'incidente, condiviso pubblicamente da un utente identificato come Nima su X, ha messo in luce quanto automatizzate e voluminose siano diventate queste campagne di attacco su Ethereum . Nima ha affermato che l'ondata di avvisi è stata innescata da transazioni di address poisoning create appositamente per inserire indirizzi simili nella cronologia delle transazioni del suo wallet. L'obiettivo è indurre gli utenti a copiare l'indirizzo sbagliato la prossima volta che inviano fondi. "Molti ne saranno vittime", ha avvertito.
Perché Etherscan avvisa gli utenti?
Sebbene l'avvelenamento degli indirizzi non sia una strategia del tutto nuova su Ethereum, la sua portata attuale è cambiata significativamente. Gli aggressori utilizzano sistemi automatizzati per creare indirizzi che assomigliano al primo e all'ultimo carattere di indirizzi validi con cui un utente ha interagito in precedenza, dopo aver monitorato l'attività della blockchain alla ricerca di wallet attivi. Questi indirizzi fittizi vengono quindi utilizzati per inviare piccoli trasferimenti, quasi privi di valore, che compaiono nella cronologia delle transazioni del bersaglio.
Gli attacchi di address poisoning stanno diventando incontrollabili. Ho appena inviato due transazioni stablecoin e ho ricevuto +89 email dalle notifiche di avviso di monitoraggio degli indirizzi Etherscan.
Ci sono voluti meno di 30 minuti per creare tutto questo sulla rete principale.
Tanti ne saranno vittime. pic.twitter.com/H1nGaMMprE
— Nima ️ (@0xNimaRa) 13 febbraio 2026
Un utente potrebbe inviare denaro direttamente all'aggressore se in seguito effettua un trasferimento e copia un indirizzo dalla propria cronologia senza controllarlo attentamente. Secondo uno studio del 2025 che ha esaminato l'attività da luglio 2022 a giugno 2024, si sono verificati circa 17 milioni di tentativi di avvelenamento solo su Ethereum, che hanno preso di mira circa 1,3 milioni di utenti, con almeno 79,3 milioni di dollari di perdite confermate.
I trasferimenti avvelenati sono più comuni del 1.355% sulle blockchain con commissioni di transazione più basse, come BSC, rispetto a Ethereum. Su Ethereum, il tasso di successo di un singolo tentativo di avvelenamento è di circa lo 0,01%. Agli aggressori bastano pochi tentativi per avere successo, inviando milioni di trasferimenti avvelenati. Il costo di migliaia di tentativi falliti può essere coperto da un singolo trasferimento di importo considerevole che finisce nel wallet sbagliato.
L'aggiornamento di Fusaka ha reso gli attacchi più economici
Attivato il 3 dicembre 2025, l'aggiornamento Fusaka ha apportato miglioramenti alla scalabilità che hanno ridotto i costi di transazione di Ethereum. Ethereum ha elaborato in media il 30% di transazioni in più al giorno nei 90 giorni successivi all'aggiornamento rispetto ai 90 giorni precedenti, e ogni giorno sono stati creati circa il 78% di nuovi indirizzi in più.
Dopo Fusaka, si è registrato un forte aumento dell'attività di trasferimento di polvere, un metodo comune per i tentativi di avvelenamento. I trasferimenti di polvere USDT inferiori a 0,01 dollari sono aumentati del 612%, passando da 4,2 milioni a 29,9 milioni. I trasferimenti di polvere USDC sono aumentati da 2,6 milioni a 14,9 milioni, con un incremento del 473%. Anche i trasferimenti di polvere di ETH e DAI hanno registrato un forte aumento nello stesso periodo.
— etherscan.eth (@etherscan) 12 marzo 2026
Al giorno d'oggi, gli aggressori inviano spesso ETH e token in blocco a indirizzi spoof appena creati in un'unica transazione. I trasferimenti di polvere vengono quindi inviati separatamente a ciascuno dei bersagli previsti da quegli indirizzi spoof. Il costo totale di gestione di questo processo ad alto volume è molto basso grazie alle commissioni ridotte.
Inoltre, la ricerca ha rivelato che in molte campagne, diversi aggressori si affrettano a inserire il proprio indirizzo sosia nella cronologia del bersaglio, inviando trasferimenti di dati tossici allo stesso indirizzo entro pochi minuti da una transazione legittima. In un caso documentato, tredici trasferimenti di dati tossici sono stati piazzati entro pochi minuti da un trasferimento USDT valido.
Le recenti perdite del 2026 evidenziano la posta in gioco
L'avvelenamento degli indirizzi non è un inconveniente di poco conto, come dimostra l'entità delle recenti perdite. Un noto utente di criptovalute noto come Sillytuna ha perso circa 24 milioni di dollari su EthUSDC all'inizio di marzo 2026 dopo che un indirizzo fittizio è stato aggiunto alla sua cronologia delle transazioni.
Poco dopo il furto, l'aggressore ha iniziato a scambiare i beni rubati, secondo l'analisi on-chain. Segnalazioni di minacce violente contro la vittima hanno ulteriormente complicato il caso. In soli due mesi, le truffe di address poisoning sono costate agli utenti di Ethereum un totale di 62 milioni di dollari, secondo un rapporto di KuCoin del febbraio 2026. Nel gennaio 2026, uno di questi incidenti ha provocato una singola perdita di circa 12,25 milioni di dollari, pari a circa 4.556 ETH all'epoca.
Etherscan fornisce agli utenti i mezzi per difendersi
La migliore difesa, secondo Etherscan, è confermare sempre l'indirizzo di destinazione completo prima di trasferire denaro. Senza richiedere agli utenti di esaminare manualmente elevati volumi di transazioni, la piattaforma etichetta attivamente gli indirizzi di spoofing, segnala e nasconde i trasferimenti di token di valore zero e contrassegna i token falsificati per evidenziare possibili tentativi di avvelenamento.
Gli utenti possono distinguere visivamente gli indirizzi che sembrano simili grazie alla funzione "Address Highlight" di Etherscan. Un indirizzo è probabilmente un tentativo di avvelenamento se due indirizzi sembrano quasi identici ma non sono evidenziati allo stesso modo.
Inoltre, si consiglia agli utenti di creare una rubrica tramite il proprio portafoglio, di utilizzare tag privati per gli indirizzi utilizzati di frequente e di prestare attenzione ai promemoria pop-up che compaiono quando si copiano indirizzi associati ad attività sospette.
Se stai leggendo questo, sei già in vantaggio. Resta aggiornato con la nostra newsletter .