链上数据显示,一名加密用户在不知情的情况下签署恶意授权交易的458天后,遭遇钱包盗刷骗局,损失90.8551万美元。

此次攻击源于一笔ERC-20授权交易——该交易很可能是通过钓鱼网站或伪造空投诱导签署的——使诈骗者的钱包地址“0x67E5Ae”长期获得访问受害者资金的权限。

与臭名昭著的钱包地址 pink-drainer.eth 相关联的骗子,于8月2日协调世界时4:57实施盗窃,转走价值90.8551万美元的USDC稳定币。据 Scam Sniffer 指出,这笔盗窃发生在受害者于2024年4月30日签署钓鱼授权交易的458天之后。

此次安全事件促使 Scam Sniffer 再次提醒加密用户应“定期检查并撤销旧的授权”,否则辛苦赚来的资金可能面临风险。
该机构补充道:“保护好你的钱包安全至关重要。”

来源: Scam Sniffer

骗子的耐心终于“回本”了

直到一个月前,受害者被攻陷的钱包几乎没有交易活动,也没什么资金——这让攻击者没有出手的动力。

这一情况在7月2日发生了变化。当晚8:41(UTC),受害者从MetaMask钱包向被污染的钱包地址“0x6c0eB6”转入了76.2397万美元。仅10分钟后,又从Kraken钱包转入了14.6154万美元USDC。

骗子很可能在接下来的一个月中持续监控该钱包,观察是否会有更多资金流入,最终选择在8月2日一次性将其清空。

这种“延迟出手”正是钓鱼授权攻击的典型特征:骗子往往潜伏数月,只在受害者钱包余额足够丰厚时才下手。

已有工具可防此类攻击

为了防止类似事件,以太坊用户可以使用 Etherscan 的 Token Approval Checker 工具检查并撤销不必要的代币授权——不过每次撤销都需要支付Gas费。

仅在7月,黑客和骗子就通过至少17起攻击从加密领域盗走了超过1.42亿美元,其中加密交易所CoinDCX被利用造成的损失最大。

相关推荐:舞台越大,骗局越大?5个引人注目的可疑加密货币项目