#恶意攻击手段 Đã梳理rõ sự kiện Trust Wallet: Kẻ tấn công bắt đầu chuẩn bị từ ít nhất ngày 8 tháng 12, thành công cấy cửa sau vào ngày 22, bắt đầu chuyển tiền vào ngày 25 (Giáng sinh), cuối cùng đánh cắp hơn 6 triệu đô la. Mấu chốt ở đây là — phiên bản chính thức bị hacker biến thành cửa sau, cho thấy cuộc tấn công nhắm vào mã nguồn hoặc giai đoạn phát triển.



Phân tích của Slow Mist chỉ ra vấn đề cốt lõi: Thiết bị của nhà phát triển hoặc kho lưu trữ mã đã bị kiểm soát. Điều đó có ý nghĩa gì? Có nghĩa là "kênh chính thức" mà người dùng tin tưởng đã mất an toàn. Tiện ích mở rộng trình duyệt phiên bản 2.68 bị cấy cửa sau độc hại, người dùng cài ví thực nhưng chạy logic giả — tuyến phòng vệ đã sụp đổ từ nguồn gốc.

Từ góc độ tín hiệu on-chain, những cuộc tấn công chuỗi cung ứng kiểu này khó phòng chống nhất. Người dùng không thể xác định qua các biện pháp thông thường vì chữ ký mã, số phiên bản, giao diện đều hợp pháp. Cách ứng phó hiệu quả duy nhất là: Khi phát hiện dòng tiền bất thường, nhanh chóng theo dõi địa chỉ on-chain, sử dụng cơ chế danh sách đen sàn giao dịch để chặn rút tiền sau đó — nhưng đây đã là biện pháp bao đóng chuồng sau khi chiến ma trốn thoát.

Bài học rõ ràng: Đừng giả định kênh chính thức tuyệt đối an toàn. Đối với tài sản quan trọng, ví đa chữ ký, lưu trữ lạnh, quét thiết bị định kỳ — những biện pháp cơ bản này không có giải pháp thay thế.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim