📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
創紀錄14.6億美元被盜:冷錢包重大安全事件剖析與啓示
Bybit 冷錢包遭受大規模資金盜取事件分析
2025年2月21日,某知名交易平台的以太坊冷錢包遭遇了一次嚴重的安全事件,導致約14.6億美元的資產損失,成爲Web3.0歷史上規模最大的安全事故之一。
事件概述
當日UTC時間14:16:11,攻擊者通過精心設計的釣魚攻擊,成功誘導冷錢包籤名者簽署了一筆惡意交易。這筆交易被僞裝成常規操作,但實際上將Safe多簽錢包的實現合約替換爲含有後門的惡意合約。攻擊者隨後利用這一後門,轉移了錢包內的大量資產。
攻擊細節
攻擊準備:攻擊者提前三天部署了兩個惡意合約,包含資金轉移後門和修改存儲槽的功能。
誘騙籤名:攻擊者成功誘使三個多簽錢包所有者簽署了一筆看似正常但實爲惡意的交易。
合約升級:通過執行delegatecall操作,攻擊者將Safe的實現合約地址(masterCopy)修改爲惡意合約地址。
資金盜取:利用升級後的惡意合約中的sweepETH()和sweepERC20()函數,攻擊者轉移了冷錢包內的所有資產。
漏洞分析
此次事件的核心漏洞在於成功的社會工程學攻擊。攻擊者通過精心設計的界面,使交易在Safe{Wallet}上顯示爲正常操作,而實際發送至硬體錢包的數據已被篡改。籤名者未在硬件設備上二次核驗交易細節,最終導致攻擊成功。
有分析指出,此次攻擊可能由某知名黑客組織策劃實施,其手法與近期其他高額資產被盜事件相似。
經驗教訓
強化設備安全:採用嚴格的端點安全策略,使用專用籤名設備和臨時操作系統。
提升安全意識:定期進行釣魚攻擊模擬和紅隊攻防演練。
避免盲籤:在硬體錢包上仔細核驗每筆交易的詳細信息。
多重驗證:使用交易模擬和雙設備驗證機制。
警惕異常:發現任何異常立即終止交易並展開調查。
這起事件再次凸顯了Web3.0領域面臨的安全挑戰,特別是針對高價值目標的系統性攻擊。隨着攻擊手段的不斷演進,交易平台和Web3.0機構需要全面提升安全防護水平,以應對日益復雜的外部威脅。