Lorsqu'on revient d'un déplacement et qu'on ouvre son portefeuille — le solde est à zéro. Ce n'est pas un scénario de film, mais un cauchemar qui s'est réellement produit. Un utilisateur a demandé à sa femme de l'aider à transférer 300 000 USDT, et après l'atterrissage de l'avion, il s'est retrouvé en déficit astronomique. La police pensait d'abord à une erreur d'opération, mais la version de la femme était étrange : "Je n'ai fait que coller la phrase mnémonique, je n'ai pas touché à l'opération de transfert." La vérité révélée est encore plus effrayante — un geste apparemment inoffensif de collage dissimulait en réalité une écoute clandestine menée par des hackers pendant plusieurs mois.
Après tant d'années dans la sécurité de la blockchain, j'ai vu trop de leçons de sang et de larmes similaires. Aujourd'hui, je vais décomposer cette affaire en détail et parler des lignes de défense essentielles que vous devez connaître.
**Pourquoi la défense a-t-elle été brisée ?**
Le coupable principal n'est pas une vulnérabilité 0day sophistiquée, mais plutôt des mauvaises habitudes opérationnelles de base. La phrase mnémonique est stockée directement dans une conversation WeChat — c'est comme si vous envoyiez la clé de votre maison en publiant une story. La cache de WeChat, l'album photo du téléphone, la synchronisation cloud laissent tous des traces. Les hackers ont utilisé une extension de navigateur malveillante appelée "Assistant financier" pour capturer en temps réel le contenu du presse-papiers. Cette extension semble inoffensive, mais elle possède en réalité le permission de lire le presse-papiers — au moment où vous collez la phrase mnémonique, les données sont envoyées directement au serveur du hacker.
Un autre complice : un ancien téléphone Android + un mot de passe WiFi non changé depuis trois ans. Les vulnérabilités des vieux systèmes sont nombreuses, et un WiFi avec un mot de passe faible devient une base d'opérations pour les hackers. Cette "combinaison mortelle" a complètement brisé toutes les défenses.
De tels cas se multiplient dans l'industrie. Un joueur à Wenzhou, Zhejiang, a scanné un QR code de portefeuille frauduleux et a perdu plusieurs dizaines de milliers en seulement 30 minutes ; un utilisateur à Rudong, Nantong, a vu ses clés privées piratées, et plus de 4 millions d'actifs virtuels ont disparu en une nuit. La même histoire, mais avec des victimes différentes.
**Comment se protéger ?** Rappelez-vous de ces trois règles : premièrement, la phrase mnémonique ne doit jamais être en ligne, le stockage à froid est la seule vraie solution ; deuxièmement, mettez à jour régulièrement le système de votre appareil, changez votre mot de passe WiFi tous les six mois ; troisièmement, vérifiez toujours les permissions avant d’installer une extension de navigateur, refusez si possible l’accès au presse-papiers. La prudence est la meilleure protection — ce n’est pas une blague, c’est un conseil précieux échangé contre votre argent dur comme fer.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
9
Reposter
Partager
Commentaire
0/400
DaoResearcher
· 12-26 08:52
Selon le modèle de sécurité du livre blanc, la vulnérabilité de cette chaîne d'attaque réside dans un déséquilibre de la conception du mécanisme d'incitation — le coût de défense côté utilisateur est trop élevé, entraînant une défaillance de conformité. Il est à noter que la gouvernance des permissions du presse-papiers n'a pas encore abouti à une norme de protocole consensuelle.
---
Il est absurde de stocker la phrase mnémique dans WeChat... Du point de vue des données on-chain, cela constitue déjà un risque systématique prévisible.
---
Un problème typique d'asymétrie d'information, cela a déjà été mentionné dans le livre blanc. Du point de vue de l'économie des tokens, c'est un exemple d'échec de la mise en œuvre d'une proposition de gouvernance.
---
En réalité, les hackers font de l'arbitrage, et la faille du presse-papiers aurait dû bénéficier d'une norme de protection au niveau DAO.
---
Tout le monde pense que les opérations sécurisées sont en fait pleines de vulnérabilités — d'abord, il manque d'incitations compatibles, ensuite, la conception du système ne prend pas en compte les faiblesses humaines.
---
Ce cas sert à démontrer pourquoi la self-custody nécessite une exigence éducative obligatoire, je peux rédiger une proposition de gouvernance.
Lorsqu'on revient d'un déplacement et qu'on ouvre son portefeuille — le solde est à zéro. Ce n'est pas un scénario de film, mais un cauchemar qui s'est réellement produit. Un utilisateur a demandé à sa femme de l'aider à transférer 300 000 USDT, et après l'atterrissage de l'avion, il s'est retrouvé en déficit astronomique. La police pensait d'abord à une erreur d'opération, mais la version de la femme était étrange : "Je n'ai fait que coller la phrase mnémonique, je n'ai pas touché à l'opération de transfert." La vérité révélée est encore plus effrayante — un geste apparemment inoffensif de collage dissimulait en réalité une écoute clandestine menée par des hackers pendant plusieurs mois.
Après tant d'années dans la sécurité de la blockchain, j'ai vu trop de leçons de sang et de larmes similaires. Aujourd'hui, je vais décomposer cette affaire en détail et parler des lignes de défense essentielles que vous devez connaître.
**Pourquoi la défense a-t-elle été brisée ?**
Le coupable principal n'est pas une vulnérabilité 0day sophistiquée, mais plutôt des mauvaises habitudes opérationnelles de base. La phrase mnémonique est stockée directement dans une conversation WeChat — c'est comme si vous envoyiez la clé de votre maison en publiant une story. La cache de WeChat, l'album photo du téléphone, la synchronisation cloud laissent tous des traces. Les hackers ont utilisé une extension de navigateur malveillante appelée "Assistant financier" pour capturer en temps réel le contenu du presse-papiers. Cette extension semble inoffensive, mais elle possède en réalité le permission de lire le presse-papiers — au moment où vous collez la phrase mnémonique, les données sont envoyées directement au serveur du hacker.
Un autre complice : un ancien téléphone Android + un mot de passe WiFi non changé depuis trois ans. Les vulnérabilités des vieux systèmes sont nombreuses, et un WiFi avec un mot de passe faible devient une base d'opérations pour les hackers. Cette "combinaison mortelle" a complètement brisé toutes les défenses.
De tels cas se multiplient dans l'industrie. Un joueur à Wenzhou, Zhejiang, a scanné un QR code de portefeuille frauduleux et a perdu plusieurs dizaines de milliers en seulement 30 minutes ; un utilisateur à Rudong, Nantong, a vu ses clés privées piratées, et plus de 4 millions d'actifs virtuels ont disparu en une nuit. La même histoire, mais avec des victimes différentes.
**Comment se protéger ?** Rappelez-vous de ces trois règles : premièrement, la phrase mnémonique ne doit jamais être en ligne, le stockage à froid est la seule vraie solution ; deuxièmement, mettez à jour régulièrement le système de votre appareil, changez votre mot de passe WiFi tous les six mois ; troisièmement, vérifiez toujours les permissions avant d’installer une extension de navigateur, refusez si possible l’accès au presse-papiers. La prudence est la meilleure protection — ce n’est pas une blague, c’est un conseil précieux échangé contre votre argent dur comme fer.