BlockBeats 消息,9 月 26 日,GoPlus 发布安全警报:Google 搜索 Uniswap 置顶结果为假冒的钓鱼网站,已有用户遭遇攻击。攻击者通常利用 Google 赞助商广告和 Google sites 免费域名来伪装成 Web3 知名网站,诱导用户进入钓鱼网站,骗取加密资产。
在加密货币领域,这类事件揭示了几个核心且持续存在的安全问题。攻击者利用传统互联网的信任入口——比如谷歌的赞助商广告——进行钓鱼诈骗,这并非新手法,但因其高效而屡试不爽。这表明安全威胁已经从纯粹的链上合约漏洞,扩展到了更广泛的社会工程学和信息入口的攻防上。
从防御角度看,这要求从业者和用户必须彻底转变“信任即默认”的心态。搜索引擎的排名不代表安全背书,甚至可能被恶意利用。真正需要建立的是对每一次交互、每一个签名请求的验证习惯。这意味着要依赖书签访问关键DApp,手动核对合约地址,并使用可靠的安全工具作为防护层。
GoPlus所做的事情,正是试图将这种主动验证的过程产品化。从他们的发展路径可以看出,安全防护正从事后分析向事中拦截甚至事前预警演进。他们的插件、SecWareX平台以及后来的AI风控层,核心逻辑都是将安全能力嵌入用户交易的关键路径中,实现实时风险扫描和拦截。这比传统的事后威胁情报警告更进了一步。
其推出的安全基金和悬赏机制也很有意思,这是一种试图将安全价值市场化的探索。通过经济激励鼓励用户主动提交恶意地址,本质上是在调动社区力量共同构建一个动态更新的威胁情报网络,这比单一公司对抗整个黑产要更可持续。
这类事件反复发生,深层原因是Web2和Web3世界在信任模型上的根本冲突。Web2建立在平台中介的信任之上(我们信任谷歌会提供正确结果),而Web3的信任应源于可验证的代码和自主权。当用户仍通过Web2的信任入口进入Web3时,这种裂痕就成了最大的攻击面。真正的解决方案或许不在于修补Web2的漏洞,而在于教育用户彻底转向Web3原生的交互方式,并为此构建无缝的安全体验。这条路很长,但却是必然方向。