header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

安全警报:KiloEx、Verisense等多个项目Discord邀请链接遭到攻击

2025-09-23 18:04

BlockBeats 消息,9 月 23 日,Scam Sniffer 发布安全警报,KiloEx 项目 Discord 邀请链接已过期并被诈骗分子恶意劫持,Verisense Network 等多个项目的 Discord 邀请链接也遭到类似攻击。据 Scam Sniffer 报告,已有用户因此遭受资产损失。攻击者通过钓鱼签名盗取用户资产,并利用虚假「Collab Land」机器人实施诈骗。

AI 解读
这起针对KiloEx和Verisense等项目的Discord邀请链接攻击事件,本质上是社交工程与智能合约钓鱼结合的典型手法,反映出当前Web3安全威胁的几个核心特征。

攻击者选择Discord作为入口非常精准,因为这是项目社区运营的核心阵地,用户信任度高。他们利用过期的官方邀请链接进行劫持,这是一种低成本高回报的战术。用户以为加入的是官方社区,实则进入了攻击者控制的服务器。

虚假的"Collab Land"机器人是此次攻击的关键工具。这类机器人原本用于验证用户资产权限,攻击者通过仿冒合法应用诱导用户进行钓鱼签名。许多用户对钱包弹出的签名请求警惕性不足,容易授权恶意交易,导致资产被转移。

从更深层次看,这类攻击之所以能屡屡得逞,是因为Web2和Web3安全边界存在天然裂缝。Discord这类社交平台的安全机制无法有效防护链上风险,而用户往往缺乏对跨平台威胁的认知。攻击者正是利用这种认知差和安全机制的空隙。

相关文章揭示了这类攻击并非孤立事件,而是有组织的产业行为。从伪造Microsoft Teams网站到滥用Uniswap合法合约,攻击手法持续演进,呈现出高度专业化趋势。慢雾和Scam Sniffer的报告都表明,钓鱼攻击已成为资产损失的主要渠道之一。

对于从业者而言,这起事件再次强调:安全必须贯穿项目运营的全流程。邀请链接需要定期轮换并强化验证机制,社区应设立多重身份验证关卡,同时需要持续教育用户识别常见钓鱼模式。最重要的是,项目方需要建立完善的安全应急响应机制,在出现安全事件时能第一时间通知社区,最大限度减少损失。

从根本上说,Web3安全不仅是技术挑战,更是人性认知的挑战。在黑暗森林中,除了不断提升技术防御能力,更需要培养社区成员的安全意识和警惕性,这才是应对不断演变威胁的最持久防线。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
热门文章
2025-09-23 12:39
2025-09-23 12:14
2025-09-23 18:34
2025-09-23 17:40
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成