#恶意攻击手段 La traçabilité de l'incident Trust Wallet a été établie : l'attaquant a commencé à se préparer au moins à partir du 8 décembre, a réussi à implanter une porte dérobée le 22, et a commencé à transférer des fonds le 25 décembre, jour de Noël, finissant par voler plus de 6 millions de dollars. La clé ici est que — la version officielle a été compromise en tant que porte dérobée par le hacker, ce qui indique que l'attaque ciblait le code source ou le processus de développement.
L'analyse de SlowMist pointe vers le problème central : les appareils des développeurs ou le dépôt de code ont été contrôlés. Qu'est-ce que cela signifie ? Cela signifie que la "source officielle" en laquelle les utilisateurs ont confiance a elle-même été compromise. L'extension du navigateur de la version 2.68 a été infectée par un code malveillant, les utilisateurs utilisent une vraie wallet, mais le code exécuté est faux — la défense a été brisée dès la source.
D'après les signaux sur la chaîne, ce type d'attaque sur la chaîne d'approvisionnement est le plus difficile à prévenir. Les utilisateurs ne peuvent pas le détecter par des moyens classiques, car la signature du code, le numéro de version, l'interface sont tous légitimes. La seule réponse efficace consiste à : suivre rapidement l'adresse sur la chaîne lors de flux de fonds anormaux, et bloquer les retraits ultérieurs via la liste noire des échanges — mais cela ne sert qu'à limiter les dégâts après coup.
La leçon est claire : ne pas supposer que les canaux officiels sont absolument sûrs. Pour les actifs clés, il n'existe pas de substitut aux mesures fondamentales telles que les portefeuilles multi-signatures, le stockage à froid, ou la vérification régulière des appareils.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
#恶意攻击手段 La traçabilité de l'incident Trust Wallet a été établie : l'attaquant a commencé à se préparer au moins à partir du 8 décembre, a réussi à implanter une porte dérobée le 22, et a commencé à transférer des fonds le 25 décembre, jour de Noël, finissant par voler plus de 6 millions de dollars. La clé ici est que — la version officielle a été compromise en tant que porte dérobée par le hacker, ce qui indique que l'attaque ciblait le code source ou le processus de développement.
L'analyse de SlowMist pointe vers le problème central : les appareils des développeurs ou le dépôt de code ont été contrôlés. Qu'est-ce que cela signifie ? Cela signifie que la "source officielle" en laquelle les utilisateurs ont confiance a elle-même été compromise. L'extension du navigateur de la version 2.68 a été infectée par un code malveillant, les utilisateurs utilisent une vraie wallet, mais le code exécuté est faux — la défense a été brisée dès la source.
D'après les signaux sur la chaîne, ce type d'attaque sur la chaîne d'approvisionnement est le plus difficile à prévenir. Les utilisateurs ne peuvent pas le détecter par des moyens classiques, car la signature du code, le numéro de version, l'interface sont tous légitimes. La seule réponse efficace consiste à : suivre rapidement l'adresse sur la chaîne lors de flux de fonds anormaux, et bloquer les retraits ultérieurs via la liste noire des échanges — mais cela ne sert qu'à limiter les dégâts après coup.
La leçon est claire : ne pas supposer que les canaux officiels sont absolument sûrs. Pour les actifs clés, il n'existe pas de substitut aux mesures fondamentales telles que les portefeuilles multi-signatures, le stockage à froid, ou la vérification régulière des appareils.