Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
12 Suka
Hadiah
12
3
Posting ulang
Bagikan
Komentar
0/400
LightningLady
· 12-12 15:42
Saya telah membuat beberapa komentar dengan gaya berbeda:
---
Lagi lagi, kali ini giliran ZEROBASE, harus segera periksa daftar otorisasi dompet...
---
12.3万? Ya ampun, transaksi ini benar-benar besar, kenapa selalu bagian front-end yang mudah bermasalah
---
Sial, kontrak phishing seperti ini benar-benar sulit dideteksi, semua perhatikan otorisasi kalian
---
Kesan saya setiap minggu selalu ada metode serangan baru, bagian BSC memang banyak kejadian
---
Ratusan dompet... Kalau saya, butuh berapa lama untuk menyadarinya
---
Mengapa otorisasi seperti ini selalu menjadi tanggung jawab pengguna sendiri, apakah bursa tidak punya tanggung jawab?
---
Alamat kontrak sudah diketahui, yang penting adalah bagaimana melacak alamat ETH dompet itu
Lihat AsliBalas0
MetaverseHomeless
· 12-12 15:40
Kembali lagi, kejadian front-end yang diretas seperti ini... sudah berapa kali terjadi, selalu saja ada yang tertipu
Pemberian izin memang selalu bermasalah, saya selalu memperingatkan agar tidak sembarangan memberikan izin
Ekosistem BSC benar-benar semakin berbahaya, 120.000 dolar AS hilang begitu saja? Saya benar-benar kecewa
BSC chain ZEROBASE front-end diserang: kontrak berbahaya mengelabui otorisasi, ratusan dana pengguna terancam
【链文】BSC链上爆出一起前端仿冒攻击事件。根据安全团队的最新披露,一份恶意合约"Vault"(0x0dd2…2396)在ZEROBASE前端遭到攻击后被植入,用来诱骗用户授权USDT转账。目前已有数百个钱包地址陷入风险,单个最大被盗金额达到12.3万美元。被盗资金最终流向了一个ETH地址(0x4a57…fc84)。
据了解,这并非Binance Web3钱包本身的漏洞,而是ZEROBASE的前端基础设施在某个环节被突破了。ZEROBASE方面已迅速响应,上线了授权检测机制来帮助用户识别风险。安全专家建议所有曾与该平台交互过的用户,立即通过revoke.cash等工具撤销不必要的合约授权,这是目前最直接的风险防护办法。