• Nach dem Fusaka-Upgrade stiegen die täglichen Ethereum-Transaktionen um rund 50 %, ein Teil davon stammt aber aus Address-Poisoning-Attacken.
  • Rund 11 % aller Ethereum-Transaktionen und 26 % der aktiven Adressen gehen inzwischen auf Stablecoin-Dust-Transfers unter einem Dollar zurück.

Seit dem Fusaka-Upgrade im Dezember 2025 wirkt das Netzwerk von Ethereum auf den ersten Blick deutlich belebter. Die täglichen Transaktionen legten um etwa 50 % zu, die Zahl der aktiven Adressen stieg sogar um rund 60 %. Auf vielen Dashboards sieht das nach einem klaren Nutzungsschub aus. Die Detailanalyse von Coin Metrics zeichnet allerdings ein differenzierteres Bild.

Ein Teil der neuen Aktivität ist demnach auf sogenannte Address-Poisoning-Angriffe zurückzuführen. Dabei schicken Angreifer winzige Beträge an zufällig ausgewählte Adressen, um Wallet-Historien zu „verunreinigen“ und Nutzer später zu Fehlern bei Copy-Paste-Aktionen zu verleiten. Statistisch taucht das als zusätzliche Adresse und zusätzliche Transaktion auf, ökonomisch hat es praktisch keinen Gehalt.

Stablecoin-Staub macht inzwischen zweistellige Anteile aus

Im Fokus der Auswertung stehen die beiden größten Stablecoins USDC und USDT. Coin Metrics hat 227 Millionen Balance-Updates ausgewertet. Ergebnis: 43 % dieser Updates entfallen auf Transfers unter einem Dollar, 38 % liegen sogar unter einem Cent. Das ist buchstäblich Staub.

Nach Fusaka macht dieser Stablecoin-„Dust“ den Schätzungen zufolge inzwischen rund 11 % aller Ethereum-Transaktionen aus und ist für etwa 26 % der aktiven Adressen an einem durchschnittlichen Tag verantwortlich. Für Analysten ist das ein deutlicher Hinweis, dass rohe Transaktionszahlen und Address-Counts alleine nur eingeschränkt etwas über echte Nutzung aussagen.

Die Studie argumentiert damit implizit für bereinigte Kennzahlen, die Kleinstbeträge herausfiltern und Address-Poisoning berücksichtigen. Erst dann lässt sich belastbar sagen, ob ein Upgrade wie Fusaka tatsächlich mehr reale Aktivität bringt – oder ob ein Teil des vermeintlichen Booms nur aus Datenrauschen besteht, das von Angreifern und automatisierten Skripten erzeugt wird.