$90万加密货币诈骗耗时458天:旧钱包批准变得致命

CN
2 小時前

$90万加密钓鱼攻击的幕后故事,等待了458天

你会对攻击者耐心等待458天以抢劫90万美元感到震惊。最近由知名的加密诈骗追踪器ScamSniffer 报道的这一事件,令人震惊地提醒我们,即使在一年多之后,未撤销的智能合约授权仍然可以被攻击者悄然利用。

对于加密世界来说,这一发展令人深感担忧,这位用户在一个长期的钓鱼诈骗中损失了908,551美元,该诈骗利用了458天前签署的授权。这一案例不仅突显了加密钓鱼诈骗的危险性,还引起了人们对钱包卫生和定期权限审查重要性的关注。

故事是什么?

钓鱼攻击最初由ScamSniffer在X(前身为Twitter)上曝光,随后通过Crypto Jargon报告 得到确认。这次诈骗并不是一次突发攻击,而是一个漫长而精心策划的操作,攻击者等待了超过15个月才出手。

早在2024年5月,用户在不知情的情况下签署了一个恶意智能合约授权。这个授权使得诈骗者能够访问他们的钱包。这个授权在这段时间内一直处于激活状态——最终在2025年8月,诈骗者使用加密排水器转移了资金。

这次攻击特别令人担忧的是,受害者最近并没有做错什么。真正的损害早在他们签署合约时就已经发生,而他们并没有意识到风险。

Scamsniffer报告

来源:X

钓鱼攻击的详细信息

  • 受害者钱包:0x6c0eB6ef6409d7c7AF129aE9D1B5E3e9Ffb8d8aF

  • 诈骗者钱包:0x67E5Ae3E1Ad16D4c020DB518f2A9943D4F73d6eF

  • 总损失:908,551美元(USDC)

  • 授权日期:在钱包被排水前的458天

  • 报告者:ScamSniffer,一个知名的链上诈骗监测工具

攻击者并没有以传统意义上黑客的方式入侵钱包。相反,他们利用之前授予的代币授权来访问和转移资金,而无需用户的新确认。

 $90万加密诈骗

来源:X

$90万钓鱼攻击的原因是什么?

此次事件的根本原因在于未撤销的代币授权。当用户与去中心化应用(DApps)、NFT平台 或DeFi协议互动时,他们通常会批准智能合约以访问他们的资金。这些权限保持激活状态,除非手动撤销。

漏洞的关键所在:

  • 被遗忘的智能合约访问在15个月以上的时间内保持开放

  • 用户缺乏定期的钱包审计

  • 没有使用像Revoke.cash或Etherscan Token Approval Checker这样的安全工具

根据ScamSniffer的说法,约70%的与钓鱼相关的损失源于这些未撤销的授权。诈骗者越来越耐心,利用这些薄弱环节,甚至在几个月或几年后进行攻击。

攻击者等待458天

来源:X

为什么这个案例重要

这次攻击并不华丽或迅速。它是缓慢、安静且有效的——这种策略现在在像Pink Drainer这样的高级钓鱼团体中越来越流行。这个案例表明:

  • 诈骗者不需要急于行动——他们可以等待几个月,直到时机成熟。

  • 用户往往会忘记他们曾经签署过的授权。

  • 任何与DeFi或NFT生态系统互动的人都有可能成为攻击目标。

最后的话

钓鱼攻击在如今非常常见。最近,Mantra联合创始人遭遇Lazarus集团的Zoom钓鱼攻击。如果你与任何去中心化平台互动过,现在是时候审查你的钱包授权了。

简单的安全提示:

使用像Revoke.cash或Etherscan Token Approvals这样的工具来审查权限

撤销你不再使用的智能合约的访问权限

绝不要签署来自未知或可疑平台的授权

保持对针对加密钱包的诈骗信息的关注

在快速发展的Web3世界中,任何一个旧的授权都可能让你失去一切。今天花5分钟审查,明天可能会拯救你整个加密投资组合。

另请阅读: Arthur Hayes比特币警告:BTC将跌至10万美元,ETH将跌至3000美元

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

你的下一笔交易可能价值1,000 USDT,交易抽奖,100%中奖
廣告
分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接