Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
假期突襲:起底偽裝MetaMask的“新年快樂”釣魚攻擊,如何掏空數百錢包?
知名鏈上安全研究員 ZachXBT 近日披露,一場針對 MetaMask 錢包用戶的釣魚攻擊已導致數百個錢包受損,累計損失金額超過 10.7 萬美元且仍在持續攀升。攻擊者利用新年假期,偽裝官方發送“強制升級”釣魚郵件,誘導用戶簽署惡意合約授權。
此次事件與近期 Trust Wallet 瀏覽器擴展漏洞盜取至少 850 萬美元的事件一同,再次凸顯了加密世界中用戶端安全的極端脆弱性。本文將深度剖析此次攻擊手法,提供即時的應急處理指南,並構建一套面向未來的深度防禦體系。
攻擊全貌:假期中的精準狩獵
新年伊始,當全球開發者與項目支持團隊處於休假狀態、運營人手最為精簡之時,一場針對加密貨幣錢包的協同攻擊悄然展開。安全研究員 ZachXBT 在鏈上監控到,橫跨多個 EVM 兼容鏈的數百個錢包地址,其資產正以小額、分散的方式被持續竊取。每個受害者的損失金額通常被控制在 2,000 美元以下,而所有贓款最終都匯入同一個可疑地址。截至發稿,失竊總金額已突破 10.7 萬美元,且這一數字仍在不斷增長。
儘管攻擊的根本原因尚在調查中,但眾多用戶報告揭示了攻擊的入口:一封偽裝成 MetaMask 官方發送的“強制性更新”釣魚郵件。這封郵件設計精良,不僅使用了 MetaMask 標誌性的狐狸頭像,還為它戴上了派對帽,郵件主題更是寫著“新年快樂!”,巧妙地利用了節日氛圍降低用戶的戒備心理。攻擊者選擇在此時發動攻勢,正是瞅準了響應遲緩、警覺性鬆懈的時間窗口。
這種“小額多筆”的盜竊模式極具策略性。它強烈暗示,在許多案例中,攻擊者並非透過竊取用戶的助記詞(Seed Phrase)來完全控制錢包,而是利用了之前誘導用戶簽署的惡意“合約授權”(Contract Approval)。預設情況下,許多代幣授權額度是“無限”的,但攻擊者並未一次性清空錢包,而是將單次盜竊金額控制在較低水平。這樣做既避免了觸發受害者立即警覺並採取行動,又使得攻擊能夠規模化地複製到數百個錢包,最終累積成可觀的六位數總額。
ZachXBT 披露釣魚事件關鍵數據
攻擊持續時間:跨新年假期,具體時間窗口待確認
受影響錢包數量:數百個(具體數字持續增加)
單錢包平均損失:通常低於 2,000 美元
累計已確認損失:超過 10.7 萬美元
攻擊涉及網路:多個 EVM 兼容鏈(如以太坊、Polygon、Arbitrum 等)
攻擊手法:釣魚郵件誘導簽署惡意合約授權
解剖“有效”釣魚郵件的四大破綻
為什麼如此多經驗豐富的加密貨幣用戶會中招?這封以 MetaMask 為主題的釣魚郵件,堪稱社交工程學的“教材級”案例,其成功之處恰恰揭示了普通用戶安全習慣的普遍弱點。然而,無論偽裝多麼精妙,這類攻擊總會在細節處露出馬腳。識別以下四個關鍵信號,可以在損失發生前有效攔截威脅。
首先,也是最明顯的信號,是 “品牌與發件人嚴重不符”。在這起事件中,郵件的發件人顯示為“MetaLiveChain”——一個聽起來似乎與去中心化金融(DeFi)沾邊,但實際上與 MetaMask 毫無關聯的名稱。這通常是攻擊者盜用合法行銷郵件模板的直接證據。郵件頁眉處甚至包含一個退訂連結,指向“reviews@yotpo .com”,這進一步暴露了其垃圾郵件的本質。
其次, “人為製造的緊迫感” 是釣魚郵件的經典套路。郵件正文強調此次更新為“強制性”,要求用戶立即操作,否則可能影響錢包使用。這與 MetaMask 官方的安全準則直接衝突。MetaMask 明確表示,官方 “絕不” 會透過未經請求的郵件要求用戶進行驗證或升級。任何聲稱來自官方的緊急升級要求,都應立即被視為紅色警報。
第三個破綻在於 “誤導性連結”。攻擊郵件中的按鈕或連結,其表面文字(如“立即更新”)指向的域名往往與聲稱的機構不符。用戶在點擊前,只需將滑鼠指標懸停在連結上(在桌面端),瀏覽器通常會顯示該連結的真實目標網址。任何非 metamask.io 或其官方子域名的連結都應引起高度懷疑。
第四, “索要核心敏感資訊或權限” 是終極紅線。MetaMask 及其任何合法代表永遠不會透過郵件、簡訊或電話索要你的“秘密恢復助記詞”(Secret Recovery Phrase)。同時,要求你對一個完全無法辨明內容和用途的鏈下訊息(off-chain message)或交易進行簽名,也極有可能是陷阱。在此次 ZachXBT 披露的事件中,受害者點擊連結後,很可能被誘導簽署了一個惡意的代幣授權合約,這相當於親手為攻擊者打開了轉移資產的大門。
應急處理指南:撤銷授權與縮小損失半徑
一旦意識到自己可能點擊了釣魚連結或簽署了可疑授權,恐慌無濟於事,應立即轉向損失控制。首要任務是 “切斷攻擊者的存取權限”。慶幸的是,目前已有多種工具可以便捷地管理並撤銷合約授權。
對於 MetaMask 用戶,現在可以直接在 MetaMask Portfolio 界面 中查看和管理所有代幣授權。此外,像 Revoke.cash 這樣的專業網站提供了極其簡單的操作流程:連接你的錢包,選擇對應的網路,它便會清楚列出該錢包地址對所有智能合約的授權情況。用戶可以逐一審查,並對任何不信任或不再使用的合約發送“撤銷”(Revoke)交易。同樣, Etherscan 等區塊瀏覽器也提供 Token Approvals 功能頁面,支持手動撤銷 ERC-20、ERC-721 等多種代幣標準的授權。快速行動是利用這些工具的關鍵,趕在攻擊者清空錢包之前,就有可能保住剩餘資產。
然而,採取正確措施的前提是準確判斷入侵程度。這裡存在一個根本性的區別: “合約授權被盜”與“助記詞完全洩露”。如果是前者,攻擊者僅擁有轉移特定代幣的權限,及時撤銷授權即可保住錢包控制權,後續需加強安全措施繼續使用。但如果是後者,意味著攻擊者已完全掌控你的錢包,任何操作(包括撤銷授權)都可能被攔截或重複盜取。
MetaMask 官方安全指南对此划出了明确界线:一旦懷疑秘密恢復助記詞已洩露,請立即停止使用該錢包。 必須在 一個全新的、乾淨無病毒的設備上 創建一個全新的錢包,並將原錢包中所有未被轉移的資產安全轉移至新地址。那個舊的助記詞必須被視為 “永久性燒毀” ,絕不再用於任何地方。這種“斷腕求生”的果斷,是應對最壞情況的唯一選擇。
构建深度防禦:從單點防護到安全體系
無論是此次的釣魚攻擊,還是此前 Trust Wallet 擴展程序漏洞導致 850 萬美元損失的事件,都指向同一個結論:依賴單一防護措施是危險的。面對不斷進化的威脅,普通用戶必須建立起 “深度防禦”(Defense-in-Depth) 體系,從多個層面設置障礙,將潛在損失限制在可承受範圍內。
第一層:錢包功能配置與日常習慣。 錢包提供商正在積極整合安全功能。例如,MetaMask 現在鼓勵用戶在授權時手動設定支出上限,而非預設選擇“無限”。同時,應養成定期審查和清理舊授權的習慣,將其視作與使用硬體錢包同等重要的安全衛生。MetaMask 預設開啟的 Blockaid 安全警報,能在你簽署可疑交易前彈出警告,這是一個被嚴重低估的防線。
第二層:資產的風險分級與錢包隔離。 這是應對各類入侵最為有效的手段之一。建議採用“冷-溫-熱”三層錢包模型:
這種模式確實增加了管理上的“摩擦”,但摩擦正是安全的核心。一次成功的釣魚攻擊,如果只攻破你的“燃燒器”錢包,損失可能只是幾百或幾千美元。但同樣的攻擊若針對你存放全部身家的單一軟體錢包,代價將是毀滅性的。
第三層:持續教育與心態建設。 行業常將安全漏洞歸咎於用戶教育不足。然而,Chainalysis 數據顯示,僅 2025 年就有約 15.8 萬次個人錢包被盜事件,影響至少 8 萬人。這說明,攻擊者的進化速度往往快於用戶的學習速度。因此,必須內化一種“持續性懷疑”的心態:對錢包提供商發來的任何未經請求的信息保持天然不信任;預設所有合約授權都是危險的,除非你完全理解並信任它;永遠明白,加密貨幣的便利性本身,就構成了一個終將被利用的攻擊面。
ZachXBT 揭露的這個盜取器終會因為地址被標記、主流 CEX 冻結存款而失效。但下周,另一個盜取器就會帶著略微修改的模板和全新的合約地址卷土重來。在這個永不停歇的攻防循環中,用戶真正的選擇並非在安全與便利之間二選一,而是在 “此刻主動管理安全帶來的些許麻煩” 與 “未來遭遇資產損失帶來的巨大痛苦” 之間做出抉擇。構建並踐行你的深度防禦體系,就是選擇前者,將資產命運牢牢掌握在自己手中。