2025-08-04 06:15:57
loading...
16个月后盗取90万USDC:延迟漏洞利用成新型诈骗手段
摘要
一名用户因15个月前签署的恶意合约被攻击,导致90.8万美元USDC被盗。专家警示,旧的智能合约批准长期有效,黑客可长期潜伏后发动攻击,凸显钱包安全与链上监控的重要性。
一名加密货币用户在2024年4月30日签署了一项恶意智能合约,授权一个名为pink-drainer.eth的地址访问其钱包。该批准未设有效期,黑客因此得以在458天后,即2025年8月2日,从受害者钱包中转移近100万美元的USDC。此次事件揭示了延迟漏洞利用正成为加密诈骗的新趋势,也暴露出用户对长期授权忽视带来的巨大风险。
根据链上数据分析,该恶意合约授予了地址0x67E5Ae无限转账权限,且无需后续确认。尽管受害者此前钱包活动稀少,难以引起注意,但其在7月2日通过MetaMask向新地址0x6c0eB6转移资金,并于十分钟后从Kraken充值146,154美元的行为,可能触发了攻击者的行动信号。黑客选择等待一个月以确认无撤销操作或额外资金流入,最终于UTC时间8月2日凌晨4:57执行攻击,资金被转入标记为恶意的Fake_Phishing322880地址。
H2 钱包审批时间过长会让人感到恐惧
此次事件的关键在于,用户签署的ERC-20批准长期有效,一旦授予,除非手动撤销,否则永久生效。许多用户误以为此类授权会自动失效,实则不然。这使得攻击者可以长时间潜伏,伺机而动。据安全机构Scam Sniffer指出,这种“静默等待”策略正在被越来越多的诈骗团伙采用,尤其在高价值账户中更具破坏力。
H2 这一切是怎么开始的?
攻击的起点是一次看似普通的交互:用户可能通过虚假空投、伪装成合法平台的钓鱼网站签署了合约。这类诱导方式常结合社交工程和视觉欺骗,甚至能绕过经验丰富的安全专家。例如,有案例显示,知名网络安全分析师克里斯托弗·罗莎也因一封伪造的Coinbase电话通知和协同社会工程攻击而受骗。
H2 诈骗手段越来越高明
当前的诈骗手法已高度复杂化,不仅依赖技术漏洞,更融合心理操控。人工智能生成的深度伪造视频、跨平台伪造内容、以及大规模泄露的凭证数据,使攻击更具隐蔽性和可信度。160亿条凭证泄露事件的再次曝光,进一步加剧了用户身份与资产暴露的风险。即使用户具备一定安全意识,仍可能在高压情境下做出错误判断。
结论明确:旧的批准不会过期,攻击者不会忘记。定期审查并撤销不再需要的智能合约授权,是保护数字资产的基本防线。在比特币波动频繁、市场趋势多变的背景下,安全防护必须前置,而非事后补救。
声明:文章不代表比特之家观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险自担!转载请注明出处!侵权必究!