某国内黑产团队内讧,自爆盗窃Trust Wallet700万美元 | 加密百科深度分析
加密百科独家解读
这件事本质上是一群“网络小偷”自己闹翻了,其中一个成员气不过,把团队的老底全抖了出来。他们表面开着一家叫“武汉安隼科技”的正规网络安全公司,背地里干的却是偷别人数字货币的勾当,而且手法专业,偷了大约700万美元。
他们是怎么偷的呢?主要用了三种“技术”手段,你可以这样理解:
1. 在“软件工厂”里下毒:他们利用了Electron客户端的一个供应链漏洞。Electron是一个广泛使用的软件框架,很多钱包的电脑版都用它开发。你可以把Electron想象成一个“通用软件外壳”。黑客不是直接攻击你,而是给这个“外壳”的生产线(供应链)下毒。当Trust Wallet等使用这个“外壳”制作软件时,毒就不知不觉带进去了。一旦你下载并运行了这个“带毒”的官方钱包,你的秘密就可能泄露。
2. 拆解“保险柜密码锁”:他们还对浏览器插件进行逆向分析。很多钱包都有浏览器插件,就像你浏览器上的一个“小保险柜”。黑客通过技术手段把这个“小保险柜”的锁拆开研究,弄明白它的设计缺陷,从而找到打开它的方法。
3. 全自动偷窃流水线:拿到漏洞和缺陷信息后,他们制作了自动化工具。这个工具能批量获取用户的“助记词”(相当于银行保险柜的主钥匙),然后自动去以太坊、BNB Chain、Arbitrum等多个区块链网络上扫描,只要发现这个钥匙对应的资产,就全部转走。整个过程高度自动化,像一条偷窃流水线。
这件事暴露了几个关键风险点:
高级威胁:攻击者是有正规公司掩护的专业团队,他们的目标明确、技术能力强,远非普通散兵游勇可比。
供应链攻击防不胜防:最危险的攻击不是冲着你来,而是冲着软件的上游原料去。即使用户万分小心,从官方渠道下载软件,也可能中招。这是当前行业最难防御的威胁之一。
多链资产均面临风险:他们的工具能扫描多条区块链,说明只要一条链上的钱包出问题,你在其他链上的资产也可能被一锅端,资产跨链分布并不能完全规避此类风险。
安全行业信誉受损:安全公司本是“保镖”,却有人伪装成“保镖”实施盗窃,这会加剧用户对安全服务本身的不信任。
对于普通用户,当前环境下需要重新审视资产存储习惯。将大量资产长期存放在任何单一的热钱包(尤其是浏览器插件和桌面客户端)中,风险正在增加。即便软件来自官方,也并非绝对安全。结合使用冷钱包(硬件钱包)来存储主要资产,并将热钱包仅用作小额交易工具,是更为审慎的策略。同时,需要关注钱包官方发布的安全公告,及时更新客户端。
背景资料 (原快讯)
某国内黑产团队发生内讧, 成员公开爆料称曾通过供应链攻击盗取 约 700 万美元加密资产,目标涉及加密钱包 Trust Wallet 等平台。
据爆料内容显示,该团队对外以网络安全公司 "武汉安隼科技 "名义活动,公开业务包括漏洞挖掘、网络攻防和安全服务,但内部实际从事加密资产盗窃等黑灰产活动。团队成员称其通过 Electron 客户端供应链漏洞、插件逆向分析及自动化工具,批量获取助记词并扫描多链资产,包括以太坊、BNB Chain、Arbitrum 等网络。
注:以上背景资料自公开行业资讯,加密百科网仅作科普解读。
