最近,Web3 項目 UXLINK 遭遇重大安全事故,多籤錢包被黑客攻破,損失高達 千萬美元。

而這背後的原因,很可能就是項目方的多籤錢包所有者私鑰泄露。

事件回顧

1️⃣ 黑客獲取了多籤錢包的私鑰或簽名權限,把自己加入所有者,並降低簽署門檻,輕鬆轉走大額資產。

2️⃣ 隨後還鑄造了 10億枚 UXLINK,項目方緊急聲明無效,聯繫CEX凍結的同時提醒大家不要在 DEX 上交易。

3️⃣ 更諷刺的是,黑客盜得的 5.4億 UXLINK 又被釣魚團伙反向“黑喫黑”,戲劇化拉滿。

給我們的啓示

💡 1. 硬件錢包是基本防線

UXLINK 的多籤被黑,根源還是私鑰泄露。如果每一位簽署人都使用硬件錢包,把簽名操作鎖在離線環境中,黑客就難以下手盜取。

💡 2. 多籤不是萬能保險箱

很多人以爲多籤就絕對安全,其實門檻設置太低也會成爲漏洞。

本次事件中,數千萬資產的錢包只需要兩個簽名就能操作,對於黑客來說沒有上足強度。

合理的做法是:在保證簽署人獨立的前提下,適當把閾值提升到 3-of-5、4-of-5,甚至 5-of-7。

雖然審批流程變長,但能顯著降低風險。

💡 3. 仔細覈對每一筆交易

即便使用了硬件錢包,也要小心釣魚。黑客常常通過僞裝授權、delegateCall 等方式,誘導簽署人自己點下“確認”。

一旦簽了惡意交易,後果和私鑰泄露一樣嚴重。

帶有 Safe 交易解析功能的Keystone硬件錢包,可以清晰展示交易細節,幫助簽署人一眼識破貓膩。

💡 4. 安全意識是最好的護身符

黑客和釣魚團伙盯上的,不只是技術漏洞,還有人性的粗心大意。

就像這次黑客自己反被 Inferno Drainer 釣魚一樣,哪怕是“職業黑客”,也可能因爲大意而賠了夫人又折兵。

普通用戶更應該保持警惕:不輕易點擊陌生鏈接、不隨意簽名,任何涉及錢包權限的操作都要再三確認。

#硬件錢包[話題]# #冷錢包[話題]# #私鑰[話題]# #助記詞[話題]# #多籤錢包[話題]#