header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

GoPlus安全预警:某用户签署恶意交易损失20万美元,警惕Permit/Approve钓鱼攻击

BlockBeats 消息,3 月 20 日,据 GoPlus 安全监测,某 0x9709 开头地址签署了恶意的 Permit 和 Approve 交易,导致约 20 万美元的 USDC 和 wmtUSDT 被钓鱼攻击者窃取。


GoPlus 表示,用户在签署任何链上授权(Approve)或离线签名(Permit)请求时,务必仔细核对交易详情与合约地址,避免签署来路不明的恶意请求,以防资产被盗。

AI 解读
从提供的材料来看,这是一起典型的、高危害性的Web3网络钓鱼安全事件,核心问题出在用户对“Permit”和“Approve”这类签名授权的认知不足与疏忽。

事件本质是权限的滥用。攻击者并没有直接破解用户的私钥,而是通过诱导用户签署一个看似无害的“离线签名(Permit)”或“链上授权(Approve)”,合法地获得了用户资产的转移权限。Permit签名尤其危险,因为它是一种符合ERC-2612标准的离线授权方式,用户无需支付Gas费即可完成授权,这大大降低了用户的警惕性。攻击者常将这种恶意签名伪装成普通的钱包登录请求或空投认领,用户稍有不慎签署,其特定代币的操控权便即刻转移至攻击者手中,资产被盗几乎是瞬间发生。

这一攻击手法的危害性在数据上体现得淋漓尽致。从个案损失20万美元,到神鱼等资深从业者中招损失数千万美元,再到统计显示仅因Permit钓鱼在短期内就造成了超过6500万美元的损失,这充分说明其已成为当前EV生态中最主要的安全威胁之一。它不再是简单的合约漏洞利用,而是精准的社会工程学攻击,利用了用户对复杂交易细节的盲区和对便捷操作的信赖。

作为防御,事前的警惕和工具辅助至关重要。用户必须摒弃“无需付费即无风险”的错误观念,养成每次签名前必核对的铁律:仔细查验请求来源的网站是否正规,以及最关键的是,完整审查签名内容中授权的“spender”合约地址是否真实可信。同时,行业也在积极构建防御层,例如集成GoPlus这类安全API的钱包,能够在用户签署前对交易进行实时风险检测,主动拦截已知的恶意签名请求,为用户提供一道关键的安全屏障。

根本而言,这起事件是Web3安全范式的一个缩影:安全责任极大程度地由用户自身承担。在享受链上金融自由的同时,用户必须提升自身的安全素养,将谨慎和验证内化为一种本能,并善用现有的安全工具,才能有效抵御层出不穷的新型攻击。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成