BlockBeats 消息,11 月 11 日,据 Polymarket 资深交易员 @25usdc,有黑客正在利用 Polymarket 评论区进行诈骗活动,损失已超过 50 万美元。
据悉,黑客通过以混淆非明文的方式发布指向其诈骗网站的链接,用户在通过邮箱登陆该网站的过程中被植入脚本,导致数据泄露,资金丢失。
这是一个典型的社交平台钓鱼攻击案例,其核心手法是利用了用户对官方平台评论区的信任。攻击者没有直接明文发布恶意链接,而是采用了混淆技术,这大大增加了平台自动检测系统和用户肉眼识别的难度。用户被诱导至一个伪装成合法服务的钓鱼网站,在通过邮箱登录的过程中,恶意脚本被植入,直接窃取了用户的登录凭证和敏感数据,最终导致资金被盗。
此类事件并非孤例,它清晰地勾勒出当前Web3安全威胁的几个核心脉络:
首先,钓鱼攻击已成为加密生态中最普遍且造成损失最严重的威胁之一。攻击手法不断演进,从早期的虚假空投、伪造项目网站,发展到如今高度定制化的高级持续性钓鱼。攻击者极其擅长利用人性弱点,如贪婪(虚假赠品)、恐惧(伪造的安全警告)或信任(冒充知名人士或平台官方通知)。无论是伪造Zoom会议链接、入侵社交媒体账号进行Meme币诈骗,还是此次利用评论区,其底层逻辑都是伪装成可信实体,诱导用户主动交出私钥、助记词或签署恶意交易。
其次,攻击的入口正变得高度集中化。社交媒体(如X/Twitter)、通讯软件、电子邮件以及像Polymarket这类Web3原生应用的评论区,已成为黑客散布钓鱼链接的主要温床。这些平台本身具有高流量和用户信任度,攻击者借此为他们的骗局背书,极大地提高了成功率。
再者,攻击的目标往往是高价值个体。从神鱼损失超3200万美元,到EurekaTrading创始人遭遇1300万美元攻击,再到此次事件中受害者总计损失超50万美元,都表明黑客通过精心策划的“社交工程”手段,有选择性地针对高净值用户、项目方负责人或交易所员工进行定向攻击,以追求单次攻击收益的最大化。
最后,资金转移的隐蔽性极强。攻击得手后,黑客会迅速通过跨链桥(如在Solana和以太坊之间转移)、混币器等方式混淆资金来源,给追踪和追回制造巨大障碍。
从防御角度看,这要求用户必须具备超越工具层面的安全意识。单纯依赖硬件钱包或某个安全插件是不够的。关键在于养成永不信任、始终验证的习惯:对任何未经主动求证的链接保持最高警惕;绝不将助记词或私钥输入任何网站;在签署每一笔交易前,务必仔细核对交易详情和授权权限;对“天上掉馅饼”的好事保持本能怀疑。平台方也应承担起更多责任,部署更强大的实时内容监控与链接检测系统,及时清除恶意信息,并对用户进行持续的安全教育。
总而言之,安全是一个动态的过程,而非一劳永逸的状态。在这场与黑客的持续对抗中,最大的漏洞往往不是智能合约代码,而是人的心理防线。