根據韓國區塊鏈媒體報導,去中心化金融(DeFi)協議「*스테이크하우스 파이낸셜*」(Stakehouse Financial,下稱「*스테이크하우스 파이낸셜*」)近日確認遭遇鎖定官方「詞網站」與「詞App」的「詞網路釣魚攻擊」,並緊急呼籲用戶立刻停止訪問相關服務頁面。專案團隊強調,現有「詞質押」與「詞智能合約」中的資產目前仍維持安全,但也警告「詞新用戶」可能成為主要受害對象。
消息指出,*스테이크하우스 파이낸셜*總部位於瑞士楚格(Zug),團隊於當地時間 30 日透過「詞X(原推特)」公告,表示已在官方「詞網域」下的網站與應用程式介面中,發現遭第三方植入「詞釣魚頁面」。專案方說明,到目前為止,鏈上「詞合約層」尚未出現異常,既有用戶的「詞存入資產」沒有被移轉跡象;不過,一旦「詞遭變造的前端網站」持續對外開放,新訪客在不知情情況下與惡意介面互動,仍有可能成為攻擊者的首要目標。
區塊鏈資安公司「詞Blockaid」分析指出,此次事件屬於典型的「詞前端(Front-end)攻擊」,攻擊者並未直接修改協議核心程式碼,而是利用「詞Angelferno(엔젤페르노)」惡意程式碼建立釣魚介面。這套工具是在鏈上活動頻繁的「詞錢包掏空(Drainer)」程式,攻擊手法多半透過社群貼文、私訊連結或搜尋引擎廣告,引導用戶點擊偽裝為「詞官方網站」的連結。
一旦使用者連上「詞釣魚網頁」,畫面會誘導其進行「詞惡意交易簽名」,例如授權不正常的「詞代幣轉出權限」或是為不明合約提供「詞無限額授權」。當用戶在毫無戒心的情況下完成簽名後,攻擊者即取得錢包資產的控制權,隨後可將內部加密貨幣與「詞代幣」迅速轉走。
報導同時提到,這並非「詞Angelferno」首次被用於鎖定加密專案的網域攻擊。本月稍早,「詞AI 應用型加密企業 GAIB」也遭遇類似的「詞網域劫持」事件。攻擊者透過「詞社交工程」手段奪取 GAIB 網域後,架設幾乎一模一樣的「詞複製網站」,並在其中植入同款「詞Angelferno」惡意程式碼,導致部分使用者在毫無防備下連線到假站點,進一步簽署有問題的交易請求。
這起事故再度凸顯「詞前端攻擊」在「詞DeFi 生態系」中持續擴散的趨勢。根據公開資訊,3 月 12 日,Solana 生態上的「詞迷因幣發射台」專案 BONKfun 同樣遭遇「詞網域遭竊」事件,用戶的「詞錢包資訊」與授權操作一度暴露於風險之中;2024 年 7 月,老牌借貸協議「詞Compound Finance」的官方網站,也曾短暫被重新導向至「詞釣魚頁面」,造成社群高度恐慌。
這類情況之所以難以及時偵測,關鍵在於它們並非利用「詞智能合約漏洞」,而是直接鎖定「詞使用者介面」。從用戶視角來看,頁面設計與功能往往與原站極為相似,若僅憑外觀難以分辨真假;一旦遭攻擊的「詞前端」仍維持對外服務,受害者數量便可能在短時間內快速累積,導致「詞損失擴散」。
目前,*스테이크하우스 파이낸셜*尚未公布「詞前端恢復」或「詞全新網域」啟用的具體時間表。團隊提醒社群,在收到官方明確通知前,應避免透過任何搜尋結果或未經驗證的連結訪問其網站與 App 介面,並僅以官方公告中提供的「詞鏈上合約地址」與「詞多簽錢包」為可信來源。
評論
此次事件再次提醒 DeFi 用戶,僅僅依賴「詞合約安全審計」並不足以避免資產損失。「詞網域驗證」與「詞交易簽名內容確認」已成為必要的日常安全步驟:一方面,使用者應習慣透過「詞官方社群頻道」或「詞書籤」存取服務,而非跟隨不明連結;另一方面,在每次簽名前,需仔細檢查授權金額、目標合約與操作內容是否合理。隨著「詞前端攻擊」在 DeFi 領域愈發普遍,如何同時強化介面安全與使用者教育,將成為整體生態系無法迴避的重要課題。
留言 0