header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾余弦:UXLINK黑客或遭Inferno Drainer钓鱼攻击

2025-09-23 11:48

BlockBeats 消息,9 月 23 日,慢雾创始人余弦发推表示,UXLINK 黑客或遭遇 Inferno Drainer 钓鱼攻击。「其此前盗取的约 5.42 亿枚 UXLINK 可能是被 Inferno Drainer 用普通授权钓鱼手法钓走了。」

AI 解读
从这些信息来看,Inferno Drainer是一个长期活跃且技术持续演进的东欧网络钓鱼犯罪组织,其核心攻击模式是授权钓鱼。他们并非直接破解加密算法或攻击区块链底层,而是利用社会工程学诱导用户签署恶意交易,从而盗取资产。这种手法之所以高效,是因为它利用了用户对DeFi协议交互中常见的授权行为缺乏警惕性。

这个组织的手法有几个关键特征:一是技术迭代迅速,从早期的普通授权钓鱼,到利用DSProxy合约权限设置,再到近期利用EIP-7702新特性发起攻击,显示出他们对智能合约和以太坊新标准的深度理解。二是规模化运作,通过提供钓鱼工具包,降低了犯罪门槛,形成了产业链。三是洗钱路径娴熟,与朝鲜黑客等团伙存在资金交集,增加了资金追踪的难度。

值得注意的是,UXLINK黑客反被钓鱼的案例极具讽刺性,它揭示了一个残酷现实:在这个生态中,即使你是攻击者,如果安全实践不到位,同样可能成为受害者。这起事件也侧面印证了Inferno Drainer的钓鱼手法具有极高的欺骗性和成功率。

从防御角度看,这类攻击很难通过单一技术手段彻底防范,因为它本质上是利用人性弱点。核心缓解措施在于用户教育——对任何授权请求保持极端谨慎,使用硬件钱包管理大额资产,以及采用授权管理工具定期检查和撤销不必要的授权。同时,项目方也需要在合约设计层面考虑如何减少用户不必要的风险暴露,例如采用更安全的授权模式。

总之,Inferno Drainer的持续活跃反映了Web3安全生态面临的严峻挑战:攻击者永远在寻找新的利用点,而防御需要从技术、教育和基础设施多个层面协同推进。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
热门文章
2025-09-22 14:22
2025-09-22 18:14
2025-09-22 16:09
2025-09-23 12:14
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成