5 月 3 日,一名巨鲸在区块链上遭遇了一场十分精密的相同首尾号地址钓鱼攻击,导致他失去了价值约 7000 万美元的 1155 枚 WBTC。这起事件引发了社区对区块链安全的担忧,尤其是对于钓鱼攻击的重视程度。
攻击的核心在于黑客利用了几个关键点:首先,他们提前生成了大量的钓鱼地址,并在用户进行转账后,迅速将钓鱼地址伪装成与用户交易记录相似的地址。其次,黑客采取了尾随交易的方式,即在用户完成转账后不久,向用户的地址发送一笔微小的交易,将钓鱼地址加入到用户的交易历史记录中。最后,用户由于疏忽大意或未仔细核对地址,误将资金转入了钓鱼地址。
通过 MistTrack 的追踪分析,发现黑客已将盗取的 WBTC 兑换成了 ETH,并将资金转移到了至少 10 个不同的地址。这种转移模式显示出了黑客可能采取的批量攻击策略,而非单一目标。
慢雾的威胁情报网络揭示了一系列与该钓鱼事件相关的 IP 地址,这些 IP 地址位于香港,可能是黑客使用的移动基站。这一发现暗示着黑客采取了更加隐秘和匿名的手段进行攻击。
尽管受害者已在链上发布消息,希望黑客能够返还部分资金,但截至目前尚未得到回复。
为了防范类似的钓鱼攻击,用户可以采取一些预防措施,如建立白名单机制、开启小额过滤功能、仔细核对地址的正确性,并在转账前进行小额测试。这些措施可以有力地保护用户免受钓鱼攻击的威胁。