#网络钓鱼与欺诈 O caso de pesca de 50 milhões de USDT merece uma análise aprofundada. A resposta da vítima é clara: primeiro, o atacante é bloqueado através de monitorização em cadeia total, depois é dado um canal de saída através de um plano de recompensa white hat de 48 horas, e finalmente a ameaça é escalada por lei. Esta cadeia lógica é bastante padronizada em jogos on-chain.
Mas o detalhe mais relevante é o método de ataque – a geração de phishing com os mesmos 3 dígitos no início e no fim. Isto significa que a vítima não fez a verificação completa do endereço ao copiar e colar. A resposta da Ethereum Community Foundation também apontou o cerne do problema: o design da interface de endereços truncados pontilhados é, por si só, um risco de segurança. 0xbaf4... B6495F8b5 Este ecrã é inerentemente uma superfície de ataque.
Do ponto de vista dos sinais on-chain, se transferências tão grandes puderem ser rastreadas para abordar verificação multi-assinatura, contratos time-locked ou encaminhamento de carteiras frias para pontes cross-chain, isso pode pelo menos reduzir a exposição ao risco. A causa raiz do phishing é a cadeia de confiança quebrada – não estabelecer mecanismos secundários de verificação suficientes.
A questão agora é se o atacante cederá sob pressão. A julgar pelos casos históricos, uma vez que os fundos entram no misturador de moedas ou na ponte entre cadeias, a dificuldade de recuperação aumenta geometricamente. Esta janela de 48 horas é, na verdade, uma aposta que o atacante ainda não completou a transferência de fundos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
#网络钓鱼与欺诈 O caso de pesca de 50 milhões de USDT merece uma análise aprofundada. A resposta da vítima é clara: primeiro, o atacante é bloqueado através de monitorização em cadeia total, depois é dado um canal de saída através de um plano de recompensa white hat de 48 horas, e finalmente a ameaça é escalada por lei. Esta cadeia lógica é bastante padronizada em jogos on-chain.
Mas o detalhe mais relevante é o método de ataque – a geração de phishing com os mesmos 3 dígitos no início e no fim. Isto significa que a vítima não fez a verificação completa do endereço ao copiar e colar. A resposta da Ethereum Community Foundation também apontou o cerne do problema: o design da interface de endereços truncados pontilhados é, por si só, um risco de segurança. 0xbaf4... B6495F8b5 Este ecrã é inerentemente uma superfície de ataque.
Do ponto de vista dos sinais on-chain, se transferências tão grandes puderem ser rastreadas para abordar verificação multi-assinatura, contratos time-locked ou encaminhamento de carteiras frias para pontes cross-chain, isso pode pelo menos reduzir a exposição ao risco. A causa raiz do phishing é a cadeia de confiança quebrada – não estabelecer mecanismos secundários de verificação suficientes.
A questão agora é se o atacante cederá sob pressão. A julgar pelos casos históricos, uma vez que os fundos entram no misturador de moedas ou na ponte entre cadeias, a dificuldade de recuperação aumenta geometricamente. Esta janela de 48 horas é, na verdade, uma aposta que o atacante ainda não completou a transferência de fundos.