原創 Golem Odaily 2025年05月30日 10:34 中國香港


大多數加密攻擊第一步仍是以非技術的方式針對個人,而這也給了我們預防的機會。

原文:Rick Maeda;譯者:Golem;編輯:郝方舟

出品 | Odaily星球日報(ID:o-daily)

 

一個事實是,大多數加密用戶並非通過複雜的漏洞被黑,而是通過點擊、簽名或信任錯誤的事物而遭受攻擊,本報告將詳細分析這些日常發生在用戶身邊的安全攻擊。

從釣魚工具包和錢包竊取工具到惡意軟件和虛假客服詐騙,加密行業大多數攻擊都是直接針對用戶而非協議,這使得常見的攻擊集中在人爲因素而非代碼層面。因此本報告概述了針對個人用戶的加密貨幣漏洞,不僅涵蓋一系列常見漏洞,還有實際案例解析和用戶日常需要警惕的事項。

須知:你就是被攻擊對象

加密貨幣在設計上具有自託管的特性。但這種基礎屬性和核心行業價值觀卻常常會讓你(用戶)成爲單點故障。在許多個人加密貨幣資金損失的案例中,問題並非是協議漏洞,而是一次點擊、一條私信、一次簽名。一個看似無關緊要的日常任務,一時的信任或疏忽,都有可能改變一個人的加密貨幣體驗。

因此,本報告不針對智能合約邏輯問題,而是針對個人的威脅模型,剖析用戶在實踐中如何被利用,以及如何應對。報告將重點關注個人層面的漏洞攻擊:網絡釣魚、錢包授權、社會工程學、惡意軟件。報告最後還將簡要介紹協議層面的風險,以概述加密貨幣領域中可能發生的各種漏洞利用。

個人面臨的漏洞攻擊方式解析

在無需許可的環境中發生的交易具有永久性和不可逆性,通常沒有中介機構的介入,再加上個人用戶需要在持有金融資產的設備和瀏覽器上與匿名交易對手進行交互,這使得加密貨幣成爲黑客和其他犯罪分子饞涎的狩獵場。

以下是個人可能面臨的各種漏洞攻擊類型,但讀者應注意,雖然本節涵蓋了大多數漏洞攻擊類型,但也並非詳盡無遺。對於不熟悉加密貨幣的人來說,這份漏洞攻擊列表可能令人眼花繚亂,但其中很大一部分都是互聯網時代已經發生過的“常規”漏洞攻擊,並非加密貨幣行業獨有。

社會工程學攻擊

依靠心理操縱來欺騙用戶,使其危及個人安全的攻擊。

  • 網絡釣魚:虛假電子郵件、消息或網站模仿真實平臺竊取憑證或助記詞。

  • 冒充詐騙:攻擊者冒充 KOL、項目負責人或客服人員,以獲取信任並竊取資金或敏感信息。

  • 助記詞詐騙:用戶被誘騙通過虛假的恢復工具或贈品泄露恢復助記詞。

  • 虛假空投:用免費代幣誘騙用戶,引發不安全的錢包交互或私鑰共享。

  • 虛假工作機會:僞裝成就業機會,但旨在安裝惡意軟件或竊取敏感數據。

  • 拉高出貨騙局:通過社交媒體炒作,向毫無戒心的散戶投資者拋售代幣。

電信和賬戶接管

利用電信基礎設施或賬戶級漏洞繞過身份驗證。

  • SIM 卡交換:攻擊者劫持受害者的手機號碼以攔截雙重身份驗證 (2FA) 代碼並重置賬戶憑證。

  • 憑證填充:重複使用泄露的憑證訪問錢包或交易所賬戶。

  • 繞過雙重身份驗證:利用弱身份驗證或基於短信的身份驗證獲取未經授權的訪問權限。

  • 會話劫持:通過惡意軟件或不安全的網絡竊取瀏覽器會話,從而接管已登錄的賬戶。

黑客曾利用 SIM 卡交換掌握了美 SEC 推特併發布虛假推文

惡意軟件和設備漏洞

入侵用戶設備以獲取錢包訪問權限或篡改交易。

  • 鍵盤記錄器:記錄鍵盤輸入以竊取密碼、PIN 碼和助記詞。

  • 剪貼板劫持程序:將粘貼的錢包地址替換爲攻擊者控制的地址。

  • 遠程訪問木馬 (RAT):允許攻擊者完全控制受害者的設備,包括錢包。

  • 惡意瀏覽器擴展程序:被入侵或僞造的擴展程序會竊取數據或操縱交易。

  • 假錢包或應用程序:使用時會盜取資金的假冒應用程序(App 或瀏覽器)。

  • 中間人 (MITM) 攻擊:攔截並修改用戶與服務商之間的通信,尤其是在不安全的網絡上。

  • 不安全的 WiFi 攻擊:公共或受感染的 WiFi 可在登錄或傳輸過程中攔截敏感數據。

假錢包是針對加密貨幣新手的常見騙局

錢包級漏洞

針對用戶如何管理或與錢包交互以及簽名的攻擊。

  • 資金惡意授權耗盡:惡意智能合約利用先前的代幣授權來耗盡代幣。

  • 盲簽名攻擊:用戶簽署模糊的交易條件,導致資金損失(例如,從硬件錢包中)。

  • 助記詞盜竊:通過惡意軟件、網絡釣魚或因不良存儲習慣泄露助記詞。

  • 私鑰泄露:不安全的存儲(例如,在雲驅動器或純文本筆記中)導致密鑰泄露。

  • 硬件錢包泄露:被篡改或僞造的設備將私鑰泄露給攻擊者。

智能合約和協議級風險

源於與惡意或易受攻擊的鏈上代碼交互的風險。

  • 流氓智能合約:交互時會觸發隱藏的惡意代碼邏輯,導致資金被竊取。

  • 閃電貸攻擊:利用無抵押貸款來操縱價格或協議邏輯。

  • 預言機操縱:攻擊者篡改價格信息,利用依賴錯誤數據的協議進行攻擊。

  • 退出流動性騙局:創建者設計只有他們才能提取資金的代幣/池,讓用戶陷入困境。

  • 女巫攻擊:利用多個虛假身份擾亂去中心化系統,尤其是治理或空投資格。

項目和市場操縱騙局

與代幣、DeFi 項目或 NFT 相關的騙局。

  • Rug 騙局:項目創始人在籌集資金後消失,留下毫無價值的代幣。

  • 虛假項目:虛假 NFT 合集誘使用戶進行詐騙或簽署有害交易。

  • 粉塵攻擊:利用微小的代幣轉賬來使錢包匿名化,並識別網絡釣魚或詐騙目標。

網絡和基礎設施攻擊

利用用戶所依賴的前端或 DNS 級基礎設施。

  • 前端劫持/DNS 欺騙:攻擊者將用戶重定向到惡意接口,以竊取憑證或觸發不安全的交易。

  • 跨鏈橋漏洞:在跨鏈橋傳輸過程中竊取用戶資金。

物理威脅

現實世界中的風險,包括脅迫、盜竊或監視。

  • 人身攻擊:受害者被脅迫轉移資金或泄露助記詞。

  • 物理盜竊:竊取設備或備份(例如硬件錢包、筆記本)以獲取訪問權限。

  • 肩窺:在公共或私人場合觀察或拍攝用戶輸入敏感數據。

需要注意的關鍵漏洞

雖然用戶被黑的方式有很多種,但有些漏洞更常見。以下是持有或使用加密貨幣的個人最應該瞭解的三種漏洞攻擊,以及如何預防它們。

網絡釣魚(包括假錢包和空投)

網絡釣魚比加密貨幣早誕生幾十年,該術語出現於 20 世紀 90 年代,用來描述攻擊者通過虛假電子郵件和網站“釣魚”獲取敏感信息(通常是登錄憑據)。隨着加密貨幣作爲一種平行金融系統出現,網絡釣魚自然而然地演變爲以助記詞、私鑰和錢包授權爲目標。

加密貨幣網絡釣魚尤其危險,因爲它沒有追索權:沒有退款,沒有欺詐保護,也沒有可以撤銷交易的客服。一旦你的密鑰被盜,你的資金就等於沒了。同樣重要的是要記住,網絡釣魚有時只是更大範圍攻擊的第一步,真正的風險並非最初的損失,而是隨之而來的一系列損害,例如,被盜用的憑證可以讓攻擊者冒充受害者並欺騙他人。

  • 網絡釣魚是如何運作的?

網絡釣魚的核心是利用人類的信任,通過呈現虛假的可信界面或冒充權威人士來誘騙用戶自願交出敏感信息或批准惡意操作。主要的傳播途徑有以下幾種:

  1. 網絡釣魚網站

  2. 錢包(例如 MetaMask、Phantom)、交易所(例如 Binance)或 dApp 的虛假版本

  3. 通常通過 Google 廣告推廣或通過 Discord/X 羣組分享,旨在使其看起來與真實網站一致

  4. 用戶可能會被提示“導入錢包”或“恢復資金”,從而竊取他們的助記詞或私鑰

  5. 釣魚郵件和消息

  6. 假官方通訊(例如,“緊急安全更新”或“賬戶被盜”)

  7. 包含指向虛假登錄門戶的鏈接,或引導你與惡意代幣或智能合約進行交互

  8. 有些釣魚甚至允許你轉入資金,但幾分鐘後資金就會被盜走

  9. 空投詐騙,向錢包(尤其是在 EVM 鏈上)發送虛假代幣空投

  10. 點擊代幣或嘗試交易代幣觸發惡意合約交互

  11. 祕密請求無限代幣批准,或通過簽名的有效載荷竊取用戶原生代幣

網絡釣魚案例

2023 年 6 月,朝鮮 Lazarus 集團攻擊了 Atomic Wallet,這是加密貨幣歷史上最具破壞性的純網絡釣魚攻擊之一。該攻擊入侵了超過 5, 500 個非託管錢包,導致超過 1 億美元的加密貨幣被盜,且無需用戶簽署任何惡意交易或與智能合約交互。此次攻擊僅通過欺騙性界面和惡意軟件提取助記詞和私鑰——這是基於網絡釣魚的憑證盜竊的典型案例。

Atomic Wallet 是一款支持 500 多種加密貨幣的多鏈非託管錢包。在此次事件中,攻擊者發起了一場協同式網絡釣魚活動,利用了用戶對該錢包的支持基礎設施、更新流程和品牌形象的信任。受害者被電子郵件、虛假網站和木馬軟件更新所誘惑,所有這些攻擊都旨在模仿 Atomic Wallet 的合法通信。

黑客採取的網絡釣魚方式包括:

  1. 僞裝 Atomic Wallet 客戶支持或安全警報的虛假電子郵件,敦促用戶採取緊急行動

  2. 模仿錢包恢復或空投領取界面的欺騙性網站(例如 `atomic-wallet[.]co`)

  3. 通過 Discord、電子郵件和受感染的論壇分發惡意更新,這些更新要麼將用戶引導至釣魚頁面,要麼通過本地惡意軟件提取登錄憑證

一旦用戶在這些欺詐性界面中輸入 12 或 24 個單詞的助記詞,攻擊者便獲得了對其錢包的完全訪問權限。此漏洞無需受害者進行任何鏈上交互:無需錢包連接、無需簽名請求,也無需智能合約參與。相反,它完全依賴於社會工程學以及用戶在看似可信的平臺上恢復或驗證錢包的意願。

錢包竊取器和惡意授權

錢包竊取器是一種惡意智能合約或 dApp,其目的是從用戶錢包中提取資產,方式並非竊取私鑰,而是誘騙用戶授權訪問代幣或簽署危險交易。與釣魚攻擊(即竊取用戶憑證)不同,錢包竊取器利用的是權限——而權限正是 Web3 信任機制的核心。

隨着 DeFi 和 Web3 應用成爲主流,像 MetaMask 和 Phantom 這樣的錢包推廣了“連接” dApp 的概念。這帶來了便利,但也帶來了巨大的攻擊漏洞。 2021-2023 年,NFT 鑄幣、虛假空投以及一些 dApp 開始將惡意合約嵌入到原本熟悉的用戶界面中,用戶通常會因興奮或分心,連接錢包並點擊“批准”,卻渾然不知自己授權了什麼。

  • 攻擊機制

惡意授權利用區塊鏈標準(例如 ERC-20 和 ERC-721/ERC-1155)中的權限系統。它們誘騙用戶授予攻擊者對其資產的持續訪問權限。

如 ERC-20 代幣中的 approve(addressspender, uint 256 amount) 函數允許“支出者”(例如,DApp 或攻擊者)從用戶的錢包中轉移指定數量的代幣。NFT 中的 setApprovalForAll(addressoperator, bool approved) 函數授予“操作者”轉移集合中所有 NFT 的權限。

這些批准是 DApp 的標準配置(例如,Uniswap 需要獲得批准才能兌換代幣),但攻擊者會惡意利用它們。

  • 攻擊者獲得授權的方式

  1. 欺騙性提示:釣魚網站或受感染的 DApp 會提示用戶簽署一項標記爲“錢包連接”、“代幣兌換”或“NFT 認領”的交易。該交易實際上會調用攻擊者地址的 approve 或 setApprovalForAll 方法。

  2. 無限批准:攻擊者通常會請求無限的代幣授權(例如,uint 256.max)或 setApprovalForAll(true),從而完全控制用戶的代幣或 NFT。

  3. 盲籤:某些 DApp 讓用戶對不透明數據進行簽名,這使得惡意行爲難以被發現。即使是像 Ledger 這樣的硬件錢包,顯示的詳細信息可能看似無害(例如“批准代幣”),但卻隱藏了攻擊者的意圖。

攻擊者獲得授權後可能會立即利用授權信息將代幣/NFT 轉入其錢包,也可能等待(有時數週或數月)才盜取資產,以降低懷疑度。

錢包耗盡程序/惡意授權案例

Monkey Drainer 騙局主要發生於 2022 年和 2023 年初,它是一個臭名昭著的“耗盡程序即服務”網絡釣魚工具包,負責通過欺騙性網站和惡意智能合約竊取數百萬加密貨幣(包括 NFT)。與依賴於收集用戶助記詞或密碼的傳統網絡釣魚不同,Monkey Drainer 通過惡意交易簽名和智能合約濫用進行操作,使攻擊者無需直接竊取憑證即可提取代幣和 NFT。通過誘騙用戶簽署危險的鏈上批准,Monkey Drainer 在 2023 年初關閉之前,已在數百個錢包中竊取了超過 430 萬美元的資金。

著名鏈上偵探 ZachXBT 揭露 Monkey Drainer 騙局

該工具包在低技能攻擊者中頗受歡迎,並在地下 Telegram 和暗網社區中大力推廣。它允許關聯方克隆虛假的鑄幣網站,冒充真實項目,並配置後端以將已簽名的交易轉發到中心化提款合約。這些合約旨在利用代幣權限,在用戶不知情的情況下籤署消息,通過 setApprovalForAll()(NFT)或 permit()(ERC-20 代幣)等函數授予攻擊者地址訪問資產的權限。

值得注意的是,該交互流程避免了直接的網絡釣魚,受害者不會被要求提供私鑰或助記詞。相反,他們會與看似合法的 dApp 進行交互,通常是在帶有倒計時或熱門品牌宣傳的鑄幣頁面上。一旦連接成功,用戶就會被提示簽署一筆他們並不完全理解的交易,這些交易通常被通用的授權語言或錢包用戶界面混淆掩蓋。這些簽名並非直接轉移資金,而是授權攻擊者隨時進行轉移。獲得權限後,耗盡器合約可以在單個區塊內執行批量提現。

Monkey Drainer 方法的一大特點是其延遲執行,被盜資產通常會在數小時或數天後才被提取,以避免引起懷疑並最大化收益。這使得它對擁有大額錢包或活躍交易活動的用戶尤其有效,因爲他們的授權會混入正常的使用模式中。一些知名受害者包括 CloneX、Bored Apes 和 Azuki 等項目的 NFT 收藏家。

儘管 Monkey Drainer 已於 2023 年停止運營,但大概是爲了“低調行事”,錢包耗盡器時代仍在不斷髮展,對那些誤解或低估鏈上盲目授權威力的用戶構成持續威脅。

惡意軟件和設備漏洞

最後,“惡意軟件和設備漏洞”指的是更加廣泛而多樣的攻擊,涵蓋各種傳播媒介,旨在入侵用戶的計算機、手機或瀏覽器,通過欺騙方式安裝惡意軟件。其目標通常是竊取敏感信息(例如助記詞、私鑰)、攔截錢包交互或讓攻擊者遠程控制受害者的設備。在加密貨幣領域,這些攻擊通常始於社會工程學,例如虛假的工作機會、虛假的應用更新或通過 Discord 發送的文件,但很快就會升級爲全面的系統入侵。

惡意軟件自個人計算機誕生之初就已存在。在傳統情況下,它被用於竊取信用卡信息、收集登錄信息或劫持系統以發送垃圾郵件或勒索軟件。隨着加密貨幣的興起,攻擊者也發生了轉變,他們不再瞄準網上銀行,而是瞄準竊取交易不可逆的加密資產。

大多數惡意軟件並非隨機傳播,它需要受害者被誘騙執行。這就是社會工程學發揮作用的地方。常見的傳播方式已於本文第一節列出。

惡意軟件和設備漏洞案例: 2022 年 Axie Infinity 招聘騙局

2022 年的 Axie Infinity 招聘騙局導致了大規模的 Ronin Bridge 黑客攻擊,這是加密貨幣領域惡意軟件和設備漏洞利用的典型案例,其背後是複雜的社會工程學手段。此次攻擊被歸咎於朝鮮黑客組織 Lazarus 集團,導致約 6.2 億美元的加密貨幣被盜,成爲迄今爲止規模最大的去中心化金融 (DeFi) 黑客攻擊事件之一。

Axie Infinity 漏洞被傳統金融媒體報道

此次黑客攻擊是一個多階段行動,結合了社交工程、惡意軟件部署和區塊鏈基礎設施漏洞利用。

黑客冒充一家虛構公司的招聘人員,通過領英 (LinkedIn) 鎖定 Sky Mavis 的員工,Sky Mavis 是 Ronin Network 的運營公司。Ronin Network 是一個與以太坊相關的側鏈,爲熱門的“邊玩邊賺”區塊鏈遊戲 Axie Infinity 提供支持。當時,Ronin 和 Axis Infinity 的市值分別約爲 3 億美元和 40 億美元。

攻擊者接觸了多名員工,但主要目標是一位高級工程師。爲了建立信任,攻擊者進行了多輪虛假的求職面試,並以極其豐厚的薪酬待遇來吸引這位工程師。攻擊者向這位工程師發送了一份僞裝成正式工作邀請的 PDF 文檔。這位工程師誤以爲這是招聘流程的一部分,於是在公司電腦上下載並打開了該文件。該 PDF 文檔包含一個 RAT(遠控木馬病毒),打開後會入侵工程師的系統,使黑客能夠訪問 Sky Mavis 的內部系統。此次入侵爲攻擊 Ronin 網絡的基礎設施提供了條件。

此次黑客攻擊導致價值 6.2 億美元的盜竊(17.36 萬 ETH 和 2550 萬美元 USDC),最終僅追回了 3000 萬美元。

我們應該如何保護自己

雖然漏洞攻擊越來越複雜,但仍然依賴於一些明顯的跡象。常見的危險信號包括:

  • “導入您的錢包以領取 X”:任何合法服務都不會要求你提供助記詞。

  • 未經請求的私信:尤其指那些聲稱提供支持、資金或解決您未曾詢問的問題的幫助。

  • 域名拼寫略有錯誤:例如,metamusk.io 與 metarnask.io。

  • 谷歌廣告:釣魚鏈接經常出現在搜索結果中的真實鏈接上方。

  • 好得令人難以置信的優惠:例如“領取 5 ETH”或“雙倍代幣獎勵”活動。

  • 緊急或恐嚇策略:“您的賬戶已被鎖定”、“立即領取,否則資金損失”。

  • 無限代幣批准:用戶應自行設置代幣數量。

  • 盲簽名請求:十六進制有效載荷,缺乏可讀性解釋。

  • 未經驗證或模糊的合約:如果代幣或 dApp 是新的,請檢查你正在批准的內容。

  • 緊急 UI 提示:典型的施壓策略,例如“您必須立即簽署,否則將錯失良機”。

  • MetaMask 莫名簽名彈窗:尤其是在需求不明確、無 gas 交易或包含您不理解的函數調用的情況下。

個人保護法則

爲了保護自己,我們可以遵守以下黃金法則:

  • 切勿以任何理由與任何人分享助記詞。

  • 收藏官方網站:始終直接導航,切勿使用搜索引擎搜索錢包或交易所。

  • 不要點擊隨機空投代幣:尤其是對沒有參與過的項目。

  • 避免未經授權的私信:合法項目很少會先私信……(除非他們確實會這樣做)。

  • 使用硬件錢包:它們可以降低盲籤的風險並防止密鑰泄露。

  • 啓用網絡釣魚防護工具:使用 PhishFort、Revoke.cash 和廣告攔截器等擴展程序。

  • 使用只讀瀏覽器:Etherscan Token Approvals 或 Revoke.cash 等工具可以顯示您的錢包擁有哪些權限。

  • 使用一次性錢包:創建一個新的錢包,其中包含零或少量資金,先測試鑄幣或鏈接。這將最大限度地減少損失。

  • 分散資產:不要將所有資產都放在一個錢包。

如果你已經是經驗豐富的加密貨幣用戶,可以遵循以下更加高級的法則:

  • 使用專用設備或瀏覽器配置文件進行加密貨幣活動,此外還可以使用專用設備打開鏈接和私信。

  • 查看 Etherscan 的代幣警告標籤,許多詐騙代幣已被標記。

  • 將合約地址與官方項目公告進行交叉驗證。

  • 仔細檢查 URL:尤其是在電子郵件和聊天中,細微的拼寫錯誤很常見。許多即時通訊應用程序,當然還有網站,都允許使用超鏈接——這使得有人可以直接點擊 www.google.com 這樣的鏈接。

  • 注意簽名:在確認之前,務必先解碼交易(例如,通過 MetaMask、Rabby 或模擬器)。

結語

大多數用戶認爲加密貨幣中的漏洞是技術性的,不可避免的,尤其是那些剛進入該行業的用戶。雖然複雜的攻擊方法可能確實如此,但很多時候最初的步驟是以非技術方式針對個人,這使得後續的攻擊可以預防。

這個領域絕大多數的個人損失並非源於某些新奇的代碼漏洞或晦澀難懂的協議漏洞,而是源於人們在未讀文件的情況下簽名,將錢包導入虛假應用程序,或輕信一個看似合理的 DM。這些工具或許很新,但其伎倆卻源遠流長:欺騙、催促、誤導。

自主託管和無需許可的特性是加密貨幣的優勢,但用戶需要記住,這樣的特性也使風險變高。在傳統金融領域,你被騙了,可以打電話給銀行;而在加密貨幣領域,你被騙了,遊戲大概就結束了。