返回论坛

Scam Sniffer:用户损失56万美元aEthUSDT的网络钓鱼攻击事件

查找币 行业资讯 行业资讯 Web3安全 区块链

查找币 - 专业Web3安全服务

🔐 钱包恢复服务 | 💰 加密货币找回 | 🛡️ 区块链安全审计
专业团队,安全可靠,成功率高 | Professional Team, Secure & Reliable, High Success Rate

访问官网 | Visit Website 加入论坛 | Join Forum
近期发生的一系列网络钓鱼攻击事件显示,这是一种高度专业化且持续活跃的加密网络钓鱼攻击。攻击的核心载体是滥用以太坊的“签名”机制,特别是针对ERC-20 Permit和类似Uniswap Permit2功能的攻击。攻击之所以成功且频繁,关键在于利用了用户对“签名”与“交易”的认知差异。用户常常对需要支付Gas费的交易保持警惕,但对无需Gas费的签名请求则容易放松警惕。攻击者精心制作看似无害的签名请求,例如伪装成DApp所需的常规权限验证,引诱用户在钱包(如MetaMask)中签署一条消息。然而,实质上这条消息是一笔已经授权的交易,一旦签署,就相当于将特定资产的操作权完全移交给了攻击者。 攻击模式在技术层面高度一致,大多数案例都围绕着`permit`方法展开。这是ERC-2612标准为ERC-20代币引入的离线授权功能,旨在提升用户体验。攻击者诱使用户签署`permit`消息,以获取代币的花费许可。此外,还有利用`increaseAllowance`交易签名或Uniswap的`Permit2`合约进行攻击的变体。这些手法绕过了用户主动发起一笔交易来设置授权(approve)的传统步骤,使得盗取行为更加隐蔽和高效。 值得注意的是,损失巨大的案例通常涉及封装资产或生息资产,如aEthUSDT、aEthWETH、stETH、cbETH等。这些资产通常由Aave、Lido等主流协议发行,持有者往往认为其安全性较高,进一步降低了警惕心理。攻击者持续瞄准这些高价值资产,表明其目标明确,非盲目攻击。 这些事件揭示了一个现实:当前的安全机制过于依赖用户自身的安全意识和辨别能力,而这正是整个系统中最薄弱的环节。仅仅依靠“仔细核对签名内容”来防范风险是不现实的,因为伪造的签名请求几乎可以与合法请求一模一样。这要求钱包提供商、协议开发者和安全社区共同努力,从技术层面构建更主动的防御体系。例如,在钱包中集成更强大的签名风险识别引擎,对可疑的签名请求进行强制性的、高亮的风险提示,甚至直接拦截已知的恶意签名模式。 对用户而言,最重要的教训是:对任何签名请求都必须保持与交易同等的高度警惕,除非你百分之百确定其来源和目的,否则切勿轻易签署。 **本文由查找币安全团队整理发布**
在论坛中查看和回复