header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Scam Sniffer:某用户因签署网络钓鱼签名损失超56万美元aEthUSDT

2025-12-16 02:04

BlockBeats 消息,12 月 16 日,据 Scam Sniffer 监测,某用户因签署网络钓鱼签名损失价值超 56 万美元 aEthUSDT。

AI 解读
从这些事件来看,这显然是一系列高度专业化且持续活跃的加密网络钓鱼攻击,其核心攻击载体是滥用以太坊的“签名”机制,尤其是ERC-20 Permit和类似Uniswap Permit2的功能。

这类攻击之所以如此有效且屡屡得手,关键在于它利用了用户对“签名”与“交易”的认知差异。普通用户往往对需要支付Gas费的交易保持警惕,但对于一个无需Gas费的签名请求则容易放松警惕。攻击者精心构建一个看起来无害的签名请求,例如伪装成DApp所需的常规权限验证,诱导用户在钱包(如MetaMask)中签署一条消息。然而,这条消息的本质是一笔经过授权的交易,一旦签署,就等同于将特定资产的操作权完全移交给了攻击者。

从技术层面看,攻击模式高度一致。大部分案例都围绕着`permit`方法,这是ERC-2612标准为ERC-20代币引入的离线授权功能,旨在改善用户体验。攻击者诱骗用户签署`permit`消息,从而获得代币的花费许可。此外,也有利用`increaseAllowance`交易签名或Uniswap的`Permit2`合约进行攻击的变体。这些手法都绕过了用户需要主动发起一笔交易来设置授权(approve)的传统步骤,使得盗取行为更加隐蔽和高效。

值得注意的是,损失巨大的案例通常涉及封装资产或生息资产,如aEthUSDT、aEthWETH、stETH、cbETH等。这些资产通常由Aave、Lido等主流协议发行,持有者往往认为其安全性较高,从而可能进一步降低了戒备心理。攻击者持续针对这些高价值资产,说明其目标明确,并非无差别攻击。

这些事件揭示了一个严峻的现实:当前的安全范式过于依赖用户自身的安全意识和辨别能力,而这恰恰是整个系统中最薄弱的环节。仅靠“仔细核对签名内容”来防范风险是不现实的,因为伪造的签名请求可以做得与合法请求几乎一模一样。这要求钱包提供商、协议开发者和安全社区必须共同努力,从技术层面构建更主动的防御体系,例如在钱包中集成更强大的签名风险识别引擎,对可疑的签名请求进行强制性的、高亮的风险提示,甚至直接拦截已知的恶意签名模式。对于用户而言,最关键的教训是:必须对任何签名请求抱有与交易同等的最高级别警惕,除非你百分之百确信其来源和目的,否则绝不签署。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成