#恶意攻击手段 Rantai kejadian Trust Wallet telah berhasil diklarifikasi: penyerang mulai mempersiapkan sejak paling tidak 8 Desember, berhasil menanamkan backdoor pada tanggal 22, mulai mentransfer dana pada hari Natal tanggal 25, dan akhirnya mencuri lebih dari 6 juta dolar. Kunci di sini adalah——versi resmi telah menjadi backdoor peretas, menunjukkan bahwa serangan ditargetkan pada kode sumber atau tahap pengembangan.
Analisis Slow Mist menunjukkan masalah inti: perangkat pengembang atau repositori kode sudah dikuasai. Apa artinya ini? Artinya "saluran resmi" yang dipercaya oleh pengguna itu sendiri sudah kehilangan pertahanan. Browser extension versi 2.68 ditanamkan dengan kode jahat, pengguna memasang dompet asli namun menjalankan logika palsu——pertahanan sudah runtuh dari sumbernya.
Dari sinyal on-chain, jenis serangan rantai pasokan yang seperti ini paling sulit untuk dipertahankan. Pengguna tidak dapat mengidentifikasi melalui cara biasa, karena tanda tangan kode, nomor versi, dan antarmuka semuanya legal. Satu-satunya respons efektif adalah: ketika mendeteksi aliran dana abnormal, segera lacak alamat on-chain, blokir penarikan berikutnya melalui mekanisme daftar hitam bursa——tetapi ini sudah terlambat untuk pencegahan.
Pelajarannya jelas: jangan asumsikan saluran resmi sepenuhnya aman. Untuk aset penting, dompet multisig, cold storage, dan pemindaian perangkat berkala tidak memiliki alternatif.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
#恶意攻击手段 Rantai kejadian Trust Wallet telah berhasil diklarifikasi: penyerang mulai mempersiapkan sejak paling tidak 8 Desember, berhasil menanamkan backdoor pada tanggal 22, mulai mentransfer dana pada hari Natal tanggal 25, dan akhirnya mencuri lebih dari 6 juta dolar. Kunci di sini adalah——versi resmi telah menjadi backdoor peretas, menunjukkan bahwa serangan ditargetkan pada kode sumber atau tahap pengembangan.
Analisis Slow Mist menunjukkan masalah inti: perangkat pengembang atau repositori kode sudah dikuasai. Apa artinya ini? Artinya "saluran resmi" yang dipercaya oleh pengguna itu sendiri sudah kehilangan pertahanan. Browser extension versi 2.68 ditanamkan dengan kode jahat, pengguna memasang dompet asli namun menjalankan logika palsu——pertahanan sudah runtuh dari sumbernya.
Dari sinyal on-chain, jenis serangan rantai pasokan yang seperti ini paling sulit untuk dipertahankan. Pengguna tidak dapat mengidentifikasi melalui cara biasa, karena tanda tangan kode, nomor versi, dan antarmuka semuanya legal. Satu-satunya respons efektif adalah: ketika mendeteksi aliran dana abnormal, segera lacak alamat on-chain, blokir penarikan berikutnya melalui mekanisme daftar hitam bursa——tetapi ini sudah terlambat untuk pencegahan.
Pelajarannya jelas: jangan asumsikan saluran resmi sepenuhnya aman. Untuk aset penting, dompet multisig, cold storage, dan pemindaian perangkat berkala tidak memiliki alternatif.