近日,慢雾(SlowMist)发布安全周报,指出过去一周中个人投资者遭遇钓鱼攻击及钱包诈骗共计被盗金额高达650万美元。这一规模的损失不仅令人触目惊心,也再次暴露了个人用户在面对日益复杂的攻击方式时处于高度脆弱的位置。
慢雾周报指出,本周发生最严重的案件是一位投资者在抖音平台误购被篡改的“冷钱包”,该设备在生成私钥时就已被植入后门,导致约5000万元人民币(约650万美元)被瞬间转移至不明地址 。这起案件揭示了钓鱼攻击已从虚假网站、恶意邮件扩展到硬件设备销售。攻击者通过直播带货模式,利用平台信任背书大规模推广含有预置恶意私钥的硬件钱包。受害者一旦启用,就等同于将大门敞开,资金成为攻击者最初目标。
此外,慢雾还报告称,社会工程学攻击和恶意浏览器扩展成为2025年第一季度主要威胁之一,年初以来相关损失已逼近8亿美元 。攻击者通过仿冒客服、伪装官方通讯信息,诱导用户操作并泄露助记词或签名,从而实现资产转移。这类钓鱼方式正向更隐蔽、更具信任感的方向演化,极大提升攻击成功率。
事件回溯显示,受害者是通过抖音平台直播间以大幅优惠购入所谓“正品冷钱包”,并接受直播团队协助安装。钱包启用后数小时内,资金便被转至“汇王”暗网洗钱网络地址,该集团此前已被慢雾标记,并与 darknet 市场后台有关 。慢雾技术人员发现,攻击者早在设备出厂前就恶意篡改固件,并监视网络环境中相关钱包指纹,一旦被激活即同步公开密钥与私钥。
此次案件中,平台直播所用账号并未被监控识别存在异常,诈骗流程高度工业化,诈骗组织具备研发、生产、物流和洗钱完整链条,显示钓鱼攻击已发展至高度闭环、规模化作案阶段。
面对越来越隐蔽的攻击路径,个人投资者必须完善自我防御体系。慢雾安全团队建议,所有数字钱包设备必须通过官方渠道购买,并在设备启用前自行验证固件完整性和来源 。此外,不要轻信社交媒体平台优惠链接,尤其是低价“限时特惠”、需要邀请辅助操作、绑定支付方式等操作极具风险。
在数字身份识别方面,应提高对模仿客服和技术支持的警惕。一旦接到宣称技术团队电话或在线消息,应当通过官网客服渠道复核,不轻易对方指引复制助记词或签名交易。更不能通过来历不明的链接或扩展完成钱包授权。
顺带一提,慢雾还与 Bitget、Elliptic 联合发布报告指出,2024年全球因 AI 驱动的深度伪造而导致的诈骗损失跃升至46亿美元,并通过 Zoom 电话诈骗、Tinder 性诱导等形式入侵投资者钱包 。可见防范不仅涉及区块链技术本身,更多依赖社会工程识别能力。
为了降低钓鱼攻击风险,个人投资者在选择钱包、软件和服务时应优先考虑带有硬件隔离、物理按钮确认功能的设备。此外,开启后端验证、实时固件更新与代码签名校验能够防止设备固有后门被植入。
在浏览器端,安装官方推荐、已通过社区评估的安全扩展,并定期检查扩展权限、来源和更新日志。慢雾指出,恶意扩展往往以“钱包助手”“交易加速”之名出现在浏览器脚本商店中,高风险程度对比去年暴涨超三倍 。建议对已下载的扩展开启源代码验证环节,并设置浏览器开机审查流程。
对于社交工程攻击,最好将与钱包对应的邮箱和常用通信工具隔离使用,避免因回复邮件或点击链接暴露身份或密钥。此外,可利用数字身份验证工具,比如银行级认证或 Gravatar 哈希识别,增加对身份冒充的甄别力。
慢雾与多个机构联合指出,只有不到30%的用户在初级阶段即具备识别钓鱼和冒充方式的能力。若项目方、交易所和媒体平台不承担教育责任,复杂攻击层层升级将让更多中小投资者沦为牺牲品 。
因此,建立多级安全培训体系尤为关键。行业组织可在新入金、提款、登录等关键操作节点强制弹出风险提示;交易所和钱包提供商可每日通过 APP、邮件和短信提醒用户识别不寻常消息或设备异常;同时,举办风险演练和仿真实验,提升用户反钓鱼能力。
监管机构也可考虑将硬件钱包销售纳入备案范围,并对虚假优惠或直播推销行为进行执法监管,避免个人资产安全成为营销牺牲品。
总结而言,慢雾报告所揭露的650万美元钱包诈骗事件,并非个例,而是社会工程与技术攻防交织下的集合体作案方式。投资者只有在购买渠道、设备安全、网络防护、社会识别能力等多方面构筑防线,方能在不断升级的攻击波中保护自身资产。同时,行业自律、用户教育和监管跟进缺一不可,共同构成加密投资安全生态的最后防护链。
关键词标签:慢雾报告单周650万美元盗币案,个人投资者如何防范钓鱼攻击?