链上数据显示,一名加密用户在不知情的情况下签署恶意授权交易的458天后,遭遇钱包盗刷骗局,损失90.8551万美元。
此次攻击源于一笔ERC-20授权交易——该交易很可能是通过钓鱼网站或伪造空投诱导签署的——使诈骗者的钱包地址“0x67E5Ae”长期获得访问受害者资金的权限。
与臭名昭著的钱包地址 pink-drainer.eth 相关联的骗子,于8月2日协调世界时4:57实施盗窃,转走价值90.8551万美元的USDC稳定币。据 Scam Sniffer 指出,这笔盗窃发生在受害者于2024年4月30日签署钓鱼授权交易的458天之后。
此次安全事件促使 Scam Sniffer 再次提醒加密用户应“定期检查并撤销旧的授权”,否则辛苦赚来的资金可能面临风险。
该机构补充道:“保护好你的钱包安全至关重要。”
骗子的耐心终于“回本”了
直到一个月前,受害者被攻陷的钱包几乎没有交易活动,也没什么资金——这让攻击者没有出手的动力。
这一情况在7月2日发生了变化。当晚8:41(UTC),受害者从MetaMask钱包向被污染的钱包地址“0x6c0eB6”转入了76.2397万美元。仅10分钟后,又从Kraken钱包转入了14.6154万美元USDC。
骗子很可能在接下来的一个月中持续监控该钱包,观察是否会有更多资金流入,最终选择在8月2日一次性将其清空。
这种“延迟出手”正是钓鱼授权攻击的典型特征:骗子往往潜伏数月,只在受害者钱包余额足够丰厚时才下手。
已有工具可防此类攻击
为了防止类似事件,以太坊用户可以使用 Etherscan 的 Token Approval Checker 工具检查并撤销不必要的代币授权——不过每次撤销都需要支付Gas费。
仅在7月,黑客和骗子就通过至少17起攻击从加密领域盗走了超过1.42亿美元,其中加密交易所CoinDCX被利用造成的损失最大。