Back to Blog

以太坊影子经济内幕:新研究揭开价值 1.35 亿美元的 "洗钱即服务 "产业的神秘面纱

Phalcon Compliance
October 21, 2025

一篇新的学术论文《揭开影子经济的面纱:深入研究以太坊上的 "泄密者即服务 "网络钓鱼》首次系统地揭示了困扰 Web3 领域的复杂犯罪团伙。这项由浙江大学穆罕默德-本-扎耶德人工智能大学(MBZUAI)联合开展的研究揭示了 "Drainer-as-a-Service"(DaaS)的机制--这是一种蓬勃发展的地下经济,已从76582名受害者窃取了超过💲1.35亿

我们BlockSec团队感到特别自豪的是,论文的第一作者何博文在我们团队实习期间进行了这项关键研究的部分工作。

DaaS商业模式:网络犯罪产业化

与传统的、临时性的网络钓鱼不同,DaaS 的运作方式就像一家结构化的 B2B 软件公司。本文详细介绍了一个清晰的运营管道: 1.操作员(开发人员):他们是开发和维护复杂的 "钱包吞噬者 "工具包的主谋。这些工具包包括钓鱼网站模板,以及至关重要的自动利润分享智能合约。 2.2. 加盟商(分销商):他们 "租赁 "或获取这些工具包。他们的工作是部署钓鱼网站并推动流量,通过社交媒体、虚假空投和受损账户引诱受害者。 一旦受害者被骗签署了恶意交易,被盗资金就会被智能合约自动分割。论文发现,最常见的分账方式是运营商20%,联盟商80%。这种高额佣金有力地激励了联盟成员最大限度地扩大他们的影响力和攻击规模,为整个生态系统推波助澜。

绘制 1.35 亿美元劫案图:"滚雪球取样 "法

为了量化这种影子经济,研究人员开发了一种创新的**"滚雪球取样 "方法**。从已知网络钓鱼地址的种子集开始,他们追踪链上的利润分享交易,以递归方式发现新的运营商、附属公司和合同。

从 2023 年 3 月到 2025 年 4 月的研究结果令人震惊:

  • 被盗总额:1.35 亿美元**(运营商 2,310 万美元,附属公司 1.119 亿美元)

  • ** 犯罪基础设施:1,910** 份利润分享合同和 87,077 次利润分享交易。

  • ** 犯罪网络:** 56个核心运营商账户和6087个附属账户。

这些攻击在技术上非常复杂。文件显示,泄密者根据不同的资产使用不同的方法:

  • 对于 ETH:** 受害者被诱骗调用一个应付款函数(如名为 "claim "或 "mint "的函数)。

  • 对于 ERC-20 和 NFT: 钓鱼网站会提示受害者将其资产批准给放水者合约。然后,操作员使用TransferFrom 功能在一次交易中执行多个转账呼叫,一次性提取各种资产。

主导犯罪家族

DaaS 市场并非支离破碎。研究确定了九个主要 "家族",其中三个集团在网络中占主导地位,攫取了93.9%的非法利润: 1.天使泄密者(5310 万美元) 2.地狱泄密者(5900 万美元) 3. 3.粉色排水器(1470 万美元) 这些不仅仅是品牌名称,它们还是具有独特运营战略的不同组织。本文重点介绍了它们是如何管理其联盟网络的:

  • ** 高级管理:** Angel 和 Inferno Drainer 等顶级家族为联属会员提供专门的管理面板,以实时跟踪他们的收益。

  • 游戏化激励:** 它们采用等级制度。例如,Inferno Drainer 根据利润(1 万美元、10 万美元、100 万美元)将联属会员分为不同等级,为顶级会员提供更好的支持和奖励。

  • ** 奖励:** 为激励表现,Angel Drainer 会随机向高收益的联盟成员发放 NFT,而 Inferno Drainer 则会定期向表现优异的成员发放 ETH 甚至 BTC 奖励。 ##巨大的安全盲点 研究人员利用工具包文件指纹和监控证书透明度日志可疑域名,积极搜寻 DaaS 网站。他们成功识别并报告了32,819个钓鱼网站。

然而,最令人震惊的发现是当前行业防御措施的不足。研究发现,在他们的数据集中,只有10.8%的DaaS相关地址**以前在Etherscan等公共跟踪器上被标记过。这揭示了一个巨大的盲点,使得这些犯罪网络可以相对肆无忌惮地运作。

为什么这项研究是一个关键的警钟?

DaaS 现象证明,Web3 网络钓鱼已经从一个简单的骗局发展成为一个工业化的、以服务为基础的犯罪经济。它巧妙地利用了 DeFi 的无权限和可组合性来达到恶意目的。

这项研究强调了对多层次安全的迫切需求:

  • 主动威胁检测:** 超越简单的黑名单,在犯罪基础设施建立之初就对其进行识别。

  • 高级钱包安全:在用户签收其资产之前,实施强大的交易模拟和清晰易读的警告。

  • 全生态系统协作:** 为共享威胁情报和标记恶意地址创建更快、更全面的渠道。

这项研究标志着一个转折点。以太坊上的网络钓鱼不再是副业--而是一种在众目睽睽之下运作的产业化收入共享经济。在 BlockSec,我们将继续利用前沿研究来构建下一代安全工具,以有效应对这些不断发展的专业化威胁。

See the paper: https://assets.blocksec.com/pdf/1761189308551-2.pdf

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Start Real-Time AML with Phalcon Compliance

Turn Phalcon Network alerts into actions with Phalcon Compliance. Use verified blockchain intelligence to screen wallets, monitor transactions and investigate risks. This helps you respond quickly and stay compliant in the digital assets ecosystem.

Phalcon Compliance