Gate 广场「创作者认证激励计划」优质创作者持续招募中!
立即加入,发布优质内容,参与活动即可瓜分月度 $10,000+ 创作奖励!
认证申请步骤:
1️⃣ 打开 App 首页底部【广场】 → 点击右上角头像进入个人主页
2️⃣ 点击头像右下角【申请认证】,提交申请等待审核
立即报名:https://www.gate.com/questionnaire/7159
豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000 丰厚奖励等你拿!
活动详情:https://www.gate.com/announcements/article/47889
假期突袭:起底伪装MetaMask的“新年快乐”钓鱼攻击,如何掏空数百钱包?
知名链上安全研究员 ZachXBT 近日披露,一场针对 MetaMask 钱包用户的钓鱼攻击已导致数百个钱包受损,累计损失金额超过 10.7 万美元且仍在持续攀升。攻击者利用新年假期,伪装官方发送“强制升级”钓鱼邮件,诱导用户签署恶意合约授权。
此次事件与近期 Trust Wallet 浏览器扩展漏洞盗取至少 850 万美元的事件一同,再次凸显了加密世界中用户端安全的极端脆弱性。本文将深度解剖此次攻击手法,提供即时的应急处理指南,并构建一套面向未来的深度防御体系。
攻击全貌:假期中的精准狩猎
新年伊始,当全球开发者与项目支持团队处于休假状态、运营人手最为精简之时,一场针对加密货币钱包的协同攻击悄然展开。安全研究员 ZachXBT 在链上监控到,横跨多个 EVM 兼容链的数百个钱包地址,其资产正以小额、分散的方式被持续窃取。每个受害者的损失金额通常被控制在 2,000 美元以下,而所有赃款最终都汇入同一个可疑地址。截至发稿,失窃总金额已突破 10.7 万美元,并且这一数字仍在不断增长。
尽管攻击的根本原因尚在调查中,但众多用户报告揭示了攻击的入口:一封伪装成 MetaMask 官方发送的“强制性更新”钓鱼邮件。这封邮件设计精良,不仅使用了 MetaMask 标志性的狐狸头像,还为它戴上了派对帽,邮件主题更是写着“新年快乐!”,巧妙地利用了节日氛围降低用户的戒备心理。攻击者选择在此时发动攻势,正是瞅准了响应迟缓、警惕性松懈的时间窗口。
这种“小额多笔”的盗窃模式极具策略性。它强烈暗示,在许多案例中,攻击者并非通过窃取用户的助记词(Seed Phrase)来完全控制钱包,而是利用了之前诱导用户签署的恶意“合约授权”(Contract Approval)。默认情况下,许多代币授权额度是“无限”的,但攻击者并未一次性清空钱包,而是将单次盗窃金额控制在较低水平。这样做既避免了触发受害者立即警觉并采取行动,又使得攻击能够规模化地复制到数百个钱包,最终累积成可观的六位数总额。
ZachXBT 披露钓鱼事件关键数据
攻击持续时间:跨新年假期,具体时间窗口待确认
受影响钱包数量:数百个(具体数字持续增加)
单钱包平均损失:通常低于 2,000 美元
累计已确认损失:超过 10.7 万美元
攻击涉及网络:多个 EVM 兼容链(如以太坊、Polygon、Arbitrum 等)
攻击手法:钓鱼邮件诱导签署恶意合约授权
解剖“有效”钓鱼邮件的四大破绽
为什么如此多经验丰富的加密货币用户会中招?这封以 MetaMask 为主题的钓鱼邮件,堪称社交工程学的“教材级”案例,其成功之处恰恰揭示了普通用户安全习惯的普遍弱点。然而,无论伪装多么精妙,这类攻击总会在细节处露出马脚。识别以下四个关键信号,可以在损失发生前有效拦截威胁。
首先,也是最明显的信号,是 “品牌与发件人严重不符”。在这起事件中,邮件的发件人显示为“MetaLiveChain”——一个听起来似乎与去中心化金融(DeFi)沾边,但实际上与 MetaMask 毫无关联的名称。这通常是攻击者盗用合法营销邮件模板的直接证据。邮件页眉处甚至包含一个退订链接,指向“reviews@yotpo .com”,这进一步暴露了其垃圾邮件的本质。
其次, “人为制造的紧迫感” 是钓鱼邮件的经典套路。邮件正文强调此次更新为“强制性”,要求用户立即操作,否则可能影响钱包使用。这与 MetaMask 官方的安全准则直接冲突。MetaMask 明确表示,官方 “绝不会” 通过未经请求的邮件要求用户进行验证或升级。任何声称来自官方的紧急升级要求,都应立即被视为红色警报。
第三个破绽在于 “误导性链接”。攻击邮件中的按钮或链接,其表面文字(如“立即更新”)指向的域名往往与声称的机构不符。用户在点击前,只需将鼠标指针悬停在链接上(在桌面端),浏览器通常会显示该链接的真实目标网址。任何非 metamask.io 或其官方子域名的链接都应引起高度怀疑。
第四, “索要核心敏感信息或权限” 是终极红线。MetaMask 及其任何合法代表永远不会通过邮件、短信或电话索要你的“秘密恢复助记词”(Secret Recovery Phrase)。同时,要求你对一个完全无法辨明内容和用途的链下消息(off-chain message)或交易进行签名,也极有可能是陷阱。在此次 ZachXBT 披露的事件中,受害者点击链接后,很可能被诱导签署了一个恶意的代币授权合约,这相当于亲手为攻击者打开了转移资产的大门。
应急处理指南:撤销授权与缩小损失半径
一旦意识到自己可能点击了钓鱼链接或签署了可疑授权,恐慌无济于事,应立即转向损失控制。首要任务是 “切断攻击者的访问权限”。庆幸的是,目前已有多种工具可以便捷地管理并撤销合约授权。
对于 MetaMask 用户,现在可以直接在 MetaMask Portfolio 界面 中查看和管理所有代币授权。此外,像 Revoke.cash 这样的专业网站提供了极其简单的操作流程:连接你的钱包,选择对应的网络,它便会清晰列出该钱包地址对所有智能合约的授权情况。用户可以逐一审查,并对任何不信任或不再使用的合约发送“撤销”(Revoke)交易。同样, Etherscan 等区块浏览器也提供 Token Approvals 功能页面,支持手动撤销 ERC-20、ERC-721 等多种代币标准的授权。快速行动是利用这些工具的关键,赶在攻击者清空钱包之前,就有可能保住剩余资产。
然而,采取正确措施的前提是准确判断入侵程度。这里存在一个根本性的区别: “合约授权被盗”与“助记词完全泄露”。如果是前者,攻击者仅拥有转移特定代币的权限,及时撤销授权即可保住钱包控制权,后续需加强安全措施继续使用。但如果是后者,意味着攻击者已完全掌控你的钱包,任何操作(包括撤销授权)都可能被拦截或重复盗取。
MetaMask 官方安全指南对此划出了明确界线:一旦怀疑秘密恢复助记词已泄露,请立即停止使用该钱包。 必须在 一个全新的、干净无病毒的设备上 创建一个全新的钱包,并将原钱包中所有未被转移的资产安全转移至新地址。那个旧的助记词必须被视为 “永久性烧毁” ,绝不再用于任何地方。这种“断腕求生”的果断,是应对最坏情况的唯一选择。
构建深度防御:从单点防护到安全体系
无论是此次的钓鱼攻击,还是此前 Trust Wallet 扩展程序漏洞导致 850 万美元损失的事件,都指向同一个结论:依赖单一防护措施是危险的。面对不断进化的威胁,普通用户必须建立起 “深度防御”(Defense-in-Depth) 体系,从多个层面设置障碍,将潜在损失限制在可承受范围内。
第一层:钱包功能配置与日常习惯。 钱包提供商正在积极集成安全功能。例如,MetaMask 现在鼓励用户在授权时手动设置支出上限,而非默认选择“无限”。同时,应养成定期审查和清理旧授权的习惯,将其视作与使用硬件钱包同等重要的安全卫生。MetaMask 默认开启的 Blockaid 安全警报,能在你签署可疑交易前弹出警告,这是一个被严重低估的防线。
第二层:资产的风险分级与钱包隔离。 这是应对各类入侵最为有效的手段之一。建议采用“冷-温-热”三层钱包模型:
这种模式确实增加了管理上的“摩擦”,但摩擦正是安全的核心。一次成功的钓鱼攻击,如果只攻破你的“燃烧器”钱包,损失可能只是几百或几千美元。但同样的攻击若针对你存放全部身家的单一软件钱包,代价将是毁灭性的。
第三层:持续教育与心态建设。 行业常将安全漏洞归咎于用户教育不足。然而,Chainalysis 数据显示,仅 2025 年就有约 15.8 万次个人钱包被盗事件,影响至少 8 万人。这说明,攻击者的进化速度往往快于用户的学习速度。因此,必须内化一种“持续性怀疑”的心态:对钱包提供商发来的任何未经请求的信息保持天然不信任;默认所有合约授权都是危险的,除非你完全理解并信任它;永远明白,加密货币的便捷性本身,就构成了一个终将被利用的攻击面。
ZachXBT 揭露的这个盗取器终会因为地址被标记、主流 CEX 冻结存款而失效。但下周,另一个盗取器就会带着略微修改的模板和全新的合约地址卷土重来。在这个永不停歇的攻防循环中,用户真正的选择并非在安全与便利之间二选一,而是在 “此刻主动管理安全带来的些许麻烦” 与 “未来遭遇资产损失带来的巨大痛苦” 之间做出抉择。构建并践行你的深度防御体系,就是选择前者,将资产命运牢牢掌握在自己手中。