Back to Blog

以太坊暗影经济:新研究揭秘1.35亿美元“Drainer-as-a-Service”产业

Phalcon Compliance
October 21, 2025
5 min read

一篇新的学术论文《揭开暗影经济的面纱:对以太坊上的“Drainer-as-a-Service”网络钓鱼的深入研究》首次系统性地揭示了一个困扰Web3领域的复杂犯罪活动。这项由浙江大学穆罕默德·本·扎耶德人工智能大学(MBZUAI)联合进行的研究,揭示了“Drainer-as-a-Service”(DaaS)——一个蓬勃发展的地下经济——的运作机制,该经济已从76,582名受害者手中窃取了超过1.35亿美元

我们BlockSec尤其自豪的是,该论文的第一作者何博文(Bowen He)在与我们团队实习期间,完成了这项关键研究的一部分。

DaaS 商业模式:网络犯罪的工业化

与传统的、临时性的网络钓鱼不同,DaaS的运作方式类似于一个结构化的B2B软件公司。该论文详细介绍了一个清晰的运营流程:

  1. 运营者(开发者):他们是开发和维护复杂的“钱包Drainer”工具包的幕后主使。这些工具包包括网络钓鱼网站模板,以及至关重要的自动化利润分成智能合约
  2. 联盟成员(分销商):他们“租赁”或收购这些工具包。他们的任务是部署网络钓鱼网站并吸引流量,通过社交媒体、虚假空投和被盗账户来诱骗受害者。 一旦受害者被欺骗签署恶意交易,被盗资金将由智能合约自动分配。研究发现,最常见的分配比例是20%给运营者,80%给联盟成员。这种高佣金有力地激励了联盟成员最大化他们的覆盖范围和攻击规模,从而推动了整个生态系统的发展。

绘制1.35亿美元盗窃案:采用“滚雪球抽样”法

为了量化这个暗影经济,研究人员开发了一种创新的**“滚雪球抽样”方法**。从已知的网络钓鱼地址种子集开始,他们追踪链上利润分成交易,以递归地发现新的运营者、联盟成员和合约。

从2023年3月到2025年4月的研究结果令人震惊:

  • 总计被盗:1.35亿美元 (2310万美元归运营者,1.119亿美元归联盟成员)。

  • 犯罪基础设施:1910个 利润分成合约和87,077笔 利润分成交易。

  • 犯罪网络:56个 核心运营者账户和6087个 联盟成员账户。

这些攻击在技术上非常复杂。论文揭示,Drainer会根据资产的不同采用不同的方法:

  • 针对ETH:受害者被诱骗调用一个payable函数(例如,命名为“claim”或“mint”)。

  • 针对ERC-20和NFT:网络钓鱼网站会提示受害者将他们的资产approve给Drainer合约。然后,运营者使用TransferFrom函数在一个交易中执行多个transfer调用,一次性耗尽各种资产。

主要犯罪家族

DaaS领域并非一个零散的市场。研究确定了九个主要的“家族”,其中三个组织主导了该网络,并捕获了93.9%的非法利润

  1. Angel Drainer(5310万美元)
  2. Inferno Drainer(5900万美元)
  3. Pink Drainer(1470万美元) 这些不仅仅是品牌名称;它们是具有独特运营策略的独立组织。该论文强调了它们如何管理其联盟网络:
  • 高级管理:Angel和Inferno Drainer等顶级家族为联盟成员提供专用的管理面板,以实时跟踪其收益。

  • 游戏化激励:它们采用等级系统。例如,Inferno Drainer根据利润(1万美元、10万美元、100万美元)将联盟成员分为不同级别,为顶级成员提供更好的支持和奖励。

  • 奖金奖励:为了激励业绩,Angel Drainer随机向高收入联盟成员颁发NFT,而Inferno Drainer则会定期向表现最佳者发放ETH甚至BTC奖励。

巨大的安全盲点

研究人员利用工具包文件指纹和监控证书透明度日志中的可疑域名,积极搜寻DaaS网站。他们成功识别并报告了32,819个网络钓鱼网站。

然而,最令人震惊的发现是当前行业防御的不足。研究发现,在他们的数据集中,只有10.8%的DaaS相关地址之前在Etherscan等公共追踪器上被标记过。这揭示了一个巨大的盲点,使得这些犯罪网络能够相对逍遥法外。

为什么这项研究是一个关键的警钟

DaaS现象证明,Web3网络钓鱼已从简单的诈骗演变成一个工业化、服务化的犯罪经济。它巧妙地利用了DeFi的无许可和可组合特性来实现恶意目的。

这项研究强调了对多层安全措施的迫切需求:

  • 主动威胁检测:超越简单的黑名单,在犯罪基础设施构建过程中就进行识别。

  • 高级钱包安全:在用户签署授权资产之前,实施强大的交易模拟和清晰、易于人类阅读的警告。

  • 生态系统范围内的协作:创建更快、更全面的渠道,用于共享威胁情报和标记恶意地址。

这项研究标志着一个转折点。以太坊上的网络钓鱼不再是副业,而是一个在众目睽睽之下运作的、工业化、收入共享的经济体。在BlockSec,我们将继续利用尖端研究来构建下一代安全工具,以有效应对这些不断演变、日益专业的威胁。

查看论文https://assets.blocksec.com/pdf/1761189308551-2.pdf

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Start Real-Time AML with Phalcon Compliance

Turn Phalcon Network alerts into actions with Phalcon Compliance. Use verified blockchain intelligence to screen wallets, monitor transactions and investigate risks. This helps you respond quickly and stay compliant in the digital assets ecosystem.

Phalcon Compliance