header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾:BNB Chain英文官推被黑后相关钓鱼行动致数十名用户被盗

2025-10-01 12:59

BlockBeats 消息,10 月 1 日,慢雾发文表示,BNB Chain 官方英文推特账号遭黑客入侵并发布钓鱼链接。攻击者通过伪造域名 bnbchalns[.]com(将字母「i」替换为「l」)诱导用户访问。


该域名与 Inferno Drainer 钓鱼团伙相关,初步追踪显示,其中一个钓鱼钱包已有数十名用户被盗。安全团队提醒用户提高警惕,切勿点击可疑链接或授权不明合约。

AI 解读
从原始输入和相关文章来看,这起事件是典型的供应链攻击与社交工程结合的产物。攻击者通过入侵BNB Chain官方英文推特账号,利用其信誉背书发布钓鱼链接,诱导用户访问伪造域名bnbchalns[.]com(伪装成正规域名bnbchain.com,利用视觉混淆将字母i替换为l)。该域名与已知的Inferno Drainer钓鱼团伙关联,其作案手法高度专业化,通过普通授权钓鱼(如诱导用户签署恶意SetOwner交易)盗取资产。

Inferno Drainer是一个长期活跃的东欧黑客组织,其作案历史可追溯至2023年,曾造成多起高额资产损失事件(如神鱼1.2万枚ETH被盗、5547万枚DAI单笔钓鱼)。该团伙提供网络钓鱼工具包,通过伪造合约授权、伪装Zoom会议链接等手段,利用用户对知名项目或工具的信任实施攻击。尽管该团队曾于2023年11月宣称永久关闭,但实际仍在持续活动,且资金追回难度极高。

此次事件再次暴露了中心化社交平台账号的安全脆弱性,以及用户对官方渠道信息的过度依赖。攻击者通过控制权威发声渠道,大幅提高了钓鱼链接的欺骗性。慢雾作为安全团队,持续追踪此类团伙的作案模式,并强调“授权操作”是关键风险点——即使看似普通的合约交互也可能导致资产被清空。

防御此类攻击需多层面协同:项目方需加强账号安全(如启用多因素认证);用户需警惕域名拼写异常、避免点击未经验证的链接;社区需建立快速响应机制(如华语账号及时预警)。从更深层次看,Web3安全生态仍需基础设施层(如链上风险拦截)和用户教育层的持续改进。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成