header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

某用户价值2700万美元加密资产被盗,疑遭电脑投毒

2025-12-05 22:12

BlockBeats 消息,12 月 5 日,加密社区用户 Babur 声称其价值 2700 万美元的加密货币资产被盗,慢雾创始人余弦分析此案例称,「Babur 电脑遭遇黑客投毒投毒(其实文件自动下载不是关键,关键是被 Babur 双击运行了,于是电脑中毒,私钥泄露,包括 Safe 多签两把钥匙)。


据我所知,目前这类投毒骗术没有针对 iPhone 投毒的(尤其拿 iOS 上钱包 App 本地保存的私钥),所以我怀疑,Safe 的两个私钥可能都在目标电脑上有存在或可以访问到。由于信息有限,这些是推测。重点是:真实投毒攻击恐怕很简单,没什么高级技巧,大家不必紧张。」

AI 解读
从事件本身来看,这起价值2700万美元的加密资产盗窃案,其核心攻击手法是典型的“电脑投毒”,即社会工程学攻击与恶意软件的结合。用户Babur在不知情的情况下下载并运行了恶意文件,导致本地存储的私钥泄露。慢雾创始人余弦的推测点出了几个关键:攻击本身技术门槛并不高,关键在于用户行为上的疏忽——双击运行了恶意文件。这再次印证了安全领域的一个基本法则:最坚固的系统往往从最薄弱的环节被攻破,而这个环节常常是人的操作。

结合其他相关文章,这起事件并非孤例,而是暴露了整个加密生态在私钥管理、多签方案和安全实践上存在的系统性风险。

私钥管理是核心痛点。无论是个人钱包还是多签方案,私钥的生成、存储和使用环节都存在被攻击的可能。Redline DAO的文章指出“Not your key, not your coin”,但现实是“Your key, your problem”。用户自行保管私钥意味着要承担全部的安全责任,而绝大多数用户并不具备足够的安全意识和操作习惯。

多签方案并非绝对安全。Bybit和WazirX的巨额盗币案都涉及多签钱包被攻破。神鱼的分析和慢雾的深度解析都指出,多签依赖的前端、硬件、浏览器等基础设施存在薄弱点。攻击者可以通过前端篡改(展示合法信息但背后执行恶意操作)或利用合约漏洞(如Safe的delegatecall功能)来绕过签名验证。这意味着,即使你严格遵守了多签流程,如果基础设施被渗透,资金依然可能丢失。

安全威胁正变得愈发复杂和高级。从Babur案件中的简单投毒,到Radiant Capital案件中攻击者通过恶意软件注入硬件钱包、并伪造Safe{Wallet}前端进行“盲签”,再到疑似美国政府利用随机数缺陷破解私钥,攻击手段在不断进化。它们不再仅仅是技术漏洞,而是融合了社会工程学、软件供应链攻击、基础设施渗透等多种技术的组合拳。

这给所有从业者和用户敲响了警钟:安全是一个动态的过程,而非一劳永逸的状态。必须建立纵深防御体系:
1. **个人层面**:极度谨慎地对待任何文件下载与运行,使用冷钱包或硬件钱包隔离大部分资产,对用于热操作的设备进行严格的安全加固。
2. **操作层面**:即使使用多签,也要对交易本身进行多重校验,例如使用交易解析插件验证交易的实际内容,避免盲签。神鱼提到的“域名白名单”和“端到端闭环风控”是值得探索的方向。
3. **基础设施层面**:项目方和钱包服务商需要持续进行安全审计,尤其是对前端和智能合约代码,并建立快速响应机制。

总之,这起案件再次强调了加密货币世界里残酷的现实:资产的安全最终取决于最薄弱的环节。无论是技术漏洞还是人为疏忽,都可能造成毁灭性损失。持续的教育、谨慎的操作以及多层次的安全措施,是在这个黑暗森林中生存下去的必备条件。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成