$V2EX
Solana
Give SOL to Copy Address
使用 SOL 向 deepbytes 打赏,数额会 100% 进入 deepbytes 的钱包。
deepbytes

deepbytes

V2EX 第 676713 号会员,加入于 2024-02-21 13:28:08 +08:00
今日活跃度排名 3305
90 S 36 B
GhostinShell
根据 deepbytes 的设置,主题列表只有在你登录之后才可查看
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
deepbytes 最近回复了
@LioMore 哈哈😆加油
@LioMore 至于“亲历”,我指的是在各大平台追踪事件,从开始有第一手消息的时候就在追了,安全圈的佬们也是第二天才在各大平台发表言论
@LioMore 原来佬也是维护者~对这次事件有啥看法不?好多佬想听听,我在 github 上看到有好些其他的维护者也收到了一样的钓鱼邮件
@yurenfeijing 可以了解一下 window.ethereum 对象。
---
理解这个攻击场景的原理:
1 、攻击者没有攻破浏览器的沙箱,也没有读取插件钱包的任何内部数据。
2 、只是在网页自己的地盘上,利用了网页与钱包之间必须存在的、公开的通信接口,进行了一次中间人攻击。它污染的是即将发送给钱包的数据,而不是钱包本身。
3 、网页被投毒后,它不是去“检测”插件,而是去“欺骗”插件。它给插件提供的是伪造的交易请求,而插件本身无法分辨这份请求在到达它之前是否已经被篡改过
@wobuhuicode 佬,有更好的办法么?
@coolcoffee 佬多虑了,这种级别的大公司,更新都是有严格控制的,electron 也有最佳安全实践,理论上的可能性不等于现实中的高概率。正是因为他们知道自己是最高价值的目标,所以他们投入了业界最高级别的资源和流程来确保这条攻击路径被层层设防、几乎无法走通。
@zazzaz 说的对。
人,才是最大的漏洞🤡----> 安全意识的重要性
@softlight 访问用了这些依赖的网站就会被劫持,但你的资金损失是仅在你使用浏览器的插件进行交易时才发生
@wzy44944 可以了解下这个开发者,不过也有 XZ Utils 后门事件 (2024 年),还有经典的 event-stream 恶意代码事件 (2018 年)先例
@billlee 由于地址很长,可以重点核对地址的开头 4-6 位和结尾 4-6 位。这次攻击虽然能生成视觉上相似的地址,但在逐字符比对下,差异是绝对存在的…

硬件钱包,它在被恶意控制的电脑环境之外,提供了一个可信的“信息安全岛”。它给了用户一个机会,在资产离手前的最后一刻,看到这笔交易未经篡改的交易信息。

anyway ,信任硬件钱包,不信任浏览器网页的显示、插件的显示。最终点击前,自己在硬件钱包确认,😑,终究还得提高安全意识
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2957 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 13ms · UTC 09:15 · PVG 17:15 · LAX 02:15 · JFK 05:15
Developed with CodeLauncher
♥ Do have faith in what you're doing.