团队对袭击索拉纳多签名用户的地址中毒方案发出警报

Squads 已标记针对 Solana 多签用户的活跃地址中毒攻击。尚未丢失资金,但威胁是真实且快速增长的。

作为 Solana 上领先的多签平台,Squads 周一公开发出安全警告,提醒大多数用户可能没有预料到会醒来看到的情况。一场地址中毒攻击正在积极针对其用户群。尚未丢失资金。

至少目前还没有。

根据 @multisig 在 X 上的消息,攻击者正在利用 Solana 如何索引链上公开数据的方式。因为每个公钥及其相关账户都在链上可见,恶意行为者正通过程序化方式创建新的多签账户,这些账户中包括真实的 Squads 用户作为成员。这些假账户会显示在 Squads 的界面中。

技巧虽细微但效果显著

这次攻击不需要协议漏洞,也不需要你的私钥。

它只需要你的一次疏忽。正如 @multisig 在帖子中解释的,攻击者还在挖掘匹配真实 Squads 金库地址首尾字符的公钥。这使得假账户在一眼之下看起来与真实账户无异。目标很简单:让用户复制属于攻击者的金库地址,然后将资金转入那里。

或者签署一笔他们从未创建的交易。

地址中毒的套路并不新鲜。不同之处在于多签的角度。攻击者不是用类似的转账污染钱包历史记录,而是直接将假多签账户注入到用户的 Squad 列表中,使其看起来像是属于用户的。

没有协议漏洞,但风险是真实存在的

Squads 对威胁的范围非常明确。攻击者不能执行交易,不能触及现有的多签,也不能在没有用户操作的情况下移动资金。正如 @multisig 在 X 帖子中所说,这是“纯粹的界面层面社交工程尝试”。

这个说法很重要。这不是传统意义上的黑客攻击。但社交工程的成本远远高于大多数协议漏洞。

在公告发布后的几个小时内,Squads 表示界面更新将在两小时内完成。其中包括一条警告横幅,提醒用户注意攻击。平台还表示,任何用户从未互动过的多签账户都会显示警告。两项改动都旨在帮助用户更快地区分真实账户和注入的假账户。

从长远来看,@multisig 确认几天内将推出白名单系统。新的多签账户将以待处理状态开始,需经过手动批准后才能出现在用户的 Squad 列表中。这实际上在界面层面切断了攻击路径。

Squads 目前建议用户采取的措施

平台为用户提供了四个明确步骤。第一,忽略并且不要与任何你未创建或未被团队添加的多签账户互动。第二,不要仅凭匹配钱包地址的首尾字符来验证地址。这个部分验证正是攻击者所依赖的。

第三,如果任何内容看起来不对,先与团队确认再签署任何交易。第四,也是最重要的一点:将你的真实账户设为默认账户。这会将它们固定在 Squad 列表的顶部,更容易识别冒充者。用户可以通过点击 Squad 旁边的三点菜单来设置。

假地址检测工具正成为应对这类威胁的标准措施。Squads 正在将其直接集成到工作流程中。

团队表示,随着修复措施的逐步推出,将继续在 X 上发布更新。

SOL2.78%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论