零知識證明協議 Zerobase 遭前端攻擊,超過270名用戶受影響

超過270名去中心化零知識證明網絡Zerobase的用戶在攻擊者入侵平台的網頁界面後遭受重大損失,協調攻擊中被盜走超過$240,000 USDT。

根據鏈分析公司Lookonchain的資料,未經授權的資金轉移大約在UTC時間下午2:30左右開始,當時用戶與他們相信是合法的Zerobase界面進行互動。此事件揭示了區塊鏈平台在保護用戶面向應用方面的關鍵漏洞——攻擊者根本不需要攻破底層的區塊鏈基礎設施。

前端攻擊的展開過程

此次攻擊所採用的方法展現了一個高級但日益普遍的威脅向量。攻擊者並未針對區塊鏈上的智能合約,而是在BNB鏈上部署了一個釣魚智能合約,旨在模仿Zerobase的合法界面。當毫無戒心的用戶通過被入侵的前端連接錢包時,他們會被提示批准USDT的支出許可,這看起來像是標準的協議交互。

該惡意合約由區塊鏈安全平台HashDit識別為0x0dd28fd7d343401e46c1af33031b27aed2152396,設計目的是劫持錢包連接並提取已批准的代幣。一旦用戶授予必要的許可,攻擊者就能自主轉移資金,無需額外的用戶操作或簽名。一名受害者單獨損失了123,597 USDT,彰顯每個受影響帳戶的巨大財務損失。

為何前端攻擊特別危險

這類安全事件發生在用戶交互層,而非智能合約層,使得非技術用戶更難察覺。攻擊者操控界面並注入惡意代碼,以攔截交易或在授權後重定向資產。區塊鏈的安全性仍然完好,但用戶通往該安全的直接入口已被破壞。

傳統的錢包安全措施主要著重於防範智能合約漏洞,但前端入侵則需要不同的防禦思維。用戶往往缺乏技術知識,難以區分合法界面與逼真的釣魚仿冒品,尤其當兩者外觀相似、功能一致時。

立即應對措施與緩解方案

Zerobase迅速通過官方公告確認事件,並警告曾與惡意合約互動的用戶。該協議實施了自動化的安全措施,專為保護受影響的錢包持有人而設。根據Zerobase的聲明:「當你訪問ZEROBASE Staking時,如果系統偵測到你的錢包與此合約互動,系統將自動阻止存款和提現,直到撤銷對該釣魚合約的授權。」

Lookonchain建議所有受影響的用戶立即審查其錢包的許可權。像revoke.cash這樣的服務允許用戶檢查並撤銷任何可疑或不必要的合約授權,有效阻止攻擊者存取資金。這一預防措施對於已授權未知或可疑合約的用戶尤為重要。

此外,錢包服務提供商也採取行動控制損害,封鎖了疑似托管惡意活動的域名,並將相關智能合約列入黑名單,以防止進一步的授權風險。受影響的用戶在30分鐘內收到自動提醒,建議他們檢查並撤銷與被攻擊界面相關的所有授權。

對整個生態系統的更廣泛安全影響

Zerobase事件凸顯了去中心化金融中的一個持續挑戰:區塊鏈協議的安全性僅限於用戶通過脆弱的前端界面進行交互時的範圍。隨著生態系統的成熟,攻擊面已從智能合約漏洞轉向更易被攻擊的受損網頁應用。

這一模式反映了行業的現實——協議不僅要保護鏈上組件,還必須建立強大的監控和快速反應機制來應對鏈下威脅。此事件也強調用戶在批准代幣支出許可時應格外謹慎,尤其是對於新興或較不知名的協議。

前端安全是整體平台韌性中經常被忽視但至關重要的部分。隨著黑客持續針對這些界面,協議和錢包提供商必須保持高度警覺,並實施多層次的檢測系統,以保護用戶免受利用合法界面來提取授權和盜取資金的高級釣魚攻擊。

BNB-1.2%
TOKEN-1.68%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言