Back to top
  • 공유 分享
  • 인쇄 列印
  • 글자크기 字體大小
已複製網址

駭客利用公用 Wi-Fi 植入惡意授權程式 Solana(SOL)用戶損失逾 5,000 美元

駭客利用公用 Wi-Fi 植入惡意授權程式 Solana(SOL)用戶損失逾 5,000 美元 / Tokenpost

根據《Decrypt》的報導,於 24 日(當地時間)一名加密貨幣投資人因一次看似普通的「錢包授權」操作,在連接酒店公用 Wi-Fi 時遭駭客盜走約 730 萬韓元(約合 5,000 美元)的 Solana(SOL) 和其他代幣資產。受害者未點擊任何釣魚連結,錢包也未被直接入侵,卻因一次授權而損失慘重,引發對「公用網路安全性」與「授權機制風險」的關注。

該起事件是複合式網路攻擊的典型案例,根據區塊鏈安全公司 Hacken 的分析,駭客透過酒店公用 Wi-Fi 網路進行「位址決定協定詐欺(ARP Spoofing)」、「DNS 篡改」、「假冒無線網路」等技術,在用戶瀏覽正常網站時注入惡意 JavaScript,進而在 DeFi 前端環境下植入假授權請求。

駭客的攻擊契機來自受害者在酒店大廳與人談論其加密貨幣資產時,有意無意透露了其投資行為與使用的錢包類型。同為本案研究者的 Hacken 資安長德米特羅·亞斯馬諾維奇(Dmytro Yasmanovych)指出,真正的攻擊往往不從鍵盤開始,而是從「觀察」展開。他提到:「公開場合談論資產配置,往往就是攻擊者的情報管道。」

攻擊的關鍵則發生在受害者使用一款 Solana 錢包(Phantom 錢包)操作 DEX 交易並簽署授權時。該授權表面上是一般的代幣交換請求,實際上卻是長期有效的資產授權(approval),允許駭客日後持續提取資產,屬於近期屢見不鮮的「授權濫用攻擊(Approval Abuse)」。當受害者察覺異狀時,包含部分 SOL、代幣及 NFT 資產皆已轉移至不明地址。所幸本次被盜錢包為其「輔助熱錢包」,資產總量不高。

評論:本案顯示,僅僅是一次看似普通的授權簽署,就可能淪為駭客長期挖資的入口,提醒用戶應嚴格把關每一次錢包簽名行為。分散資產與定期檢視授權狀態,也是自保關鍵之一。

Hacken 建議用戶避開所有「未加密或未設密碼」的公用網路,旅途中應優先使用手機熱點或可信的商業 VPN。同時保持電腦與瀏覽器更新、加強裝置安全性。此外,也應避免在公共場所高聲談論資產話題,以防被潛在攻擊者鎖定。

這起案例凸顯資安不僅是工具問題,更是使用者習慣與警覺態度的延伸。在區塊鏈世界裡,「一次鬆懈的授權」可能導致鉅額損失,用戶無法掉以輕心。

關鍵詞:Solana(SOL)、授權濫用攻擊、惡意 JavaScript、網路釣魚、公用 Wi-Fi、網路安全、錢包授權、Hacken

<版權所有 ⓒ TokenPost,未經授權禁止轉載與散佈>

最受歡迎

其他相關文章

留言 0

留言小技巧

好文章。 希望有後續報導。 分析得很棒。

0/1000

留言小技巧

好文章。 希望有後續報導。 分析得很棒。
1