最近,Web3 項目 UXLINK 遭遇重大安全事故,多籤錢包被黑客攻破,損失高達 千萬美元。
而這背後的原因,很可能就是項目方的多籤錢包所有者私鑰泄露。
事件回顧
1️⃣ 黑客獲取了多籤錢包的私鑰或簽名權限,把自己加入所有者,並降低簽署門檻,輕鬆轉走大額資產。
2️⃣ 隨後還鑄造了 10億枚 UXLINK,項目方緊急聲明無效,聯繫CEX凍結的同時提醒大家不要在 DEX 上交易。
3️⃣ 更諷刺的是,黑客盜得的 5.4億 UXLINK 又被釣魚團伙反向“黑喫黑”,戲劇化拉滿。
給我們的啓示
💡 1. 硬件錢包是基本防線
UXLINK 的多籤被黑,根源還是私鑰泄露。如果每一位簽署人都使用硬件錢包,把簽名操作鎖在離線環境中,黑客就難以下手盜取。
💡 2. 多籤不是萬能保險箱
很多人以爲多籤就絕對安全,其實門檻設置太低也會成爲漏洞。
本次事件中,數千萬資產的錢包只需要兩個簽名就能操作,對於黑客來說沒有上足強度。
合理的做法是:在保證簽署人獨立的前提下,適當把閾值提升到 3-of-5、4-of-5,甚至 5-of-7。
雖然審批流程變長,但能顯著降低風險。
💡 3. 仔細覈對每一筆交易
即便使用了硬件錢包,也要小心釣魚。黑客常常通過僞裝授權、delegateCall 等方式,誘導簽署人自己點下“確認”。
一旦簽了惡意交易,後果和私鑰泄露一樣嚴重。
帶有 Safe 交易解析功能的Keystone硬件錢包,可以清晰展示交易細節,幫助簽署人一眼識破貓膩。
💡 4. 安全意識是最好的護身符
黑客和釣魚團伙盯上的,不只是技術漏洞,還有人性的粗心大意。
就像這次黑客自己反被 Inferno Drainer 釣魚一樣,哪怕是“職業黑客”,也可能因爲大意而賠了夫人又折兵。
普通用戶更應該保持警惕:不輕易點擊陌生鏈接、不隨意簽名,任何涉及錢包權限的操作都要再三確認。
#硬件錢包[話題]# #冷錢包[話題]# #私鑰[話題]# #助記詞[話題]# #多籤錢包[話題]#