虽然利用许多智能合约中的安全漏洞已经成为网络攻击者的长期目标,但越来越多的安全公司开始关注使用欺诈性或混淆的智能合约从加密货币账户中窃取资金的骗局。

根据网络安全公司 SentinelOne 本周发布的分析报告,在最近一次引人注目的攻击中,一名诈骗者将转账细节隐藏在智能合约中,使不懂技术的用户难以识别,从而窃取了受害者超过 90 万美元的资金。

这些骗局通常在 YouTube 视频或其他教程中出现,承诺帮助用户创建自动化机器人,从加密货币价格的微小差异中获取最大可提取价值 (MEV),但实际上,他们会将受害者的加密货币转移到其他账户,榨干他们的资金。

撰写分析报告的 SentinelOne 高级威胁研究员表示,此次攻击的核心是一份用 Solidity 编程语言编写的恶意智能合约,其功能经过混淆,可以将窃取的资金转移到一个隐藏的外部拥有账户 (EOA)。

Smart Contract Scams | Ethereum Drainers Pose as Trading Bots to Steal Crypto | SentinelOne

这些视频演示了如何部署智能合约,并提供了一个链接——通常是 Pastebin 或其他类似网站——恶意智能合约代码就发布在那里。人们发现这些教程页面后,发现了这个加密货币套利机器人,它每天能让他们赚得盆满钵满。他们部署了合约,然后钱就被盗了。

这一欺诈行为凸显了理解和审查智能合约对于使用加密货币或出于其他原因利用区块链的个人和企业的重要性。根据区块链和 Web3 审计公司 CredShields 运营的数据收集项目 SolidityScan 的数据,自 2020 年以来,恶意行为者通过区块链操纵和加密货币欺诈窃取了超过 140 亿美元。

CredShields 首席执行官兼联合创始人、OWASP 智能合约 Top 10 项目联合负责人 Shashank 表示,超过一半的损失(55%)是由于智能合约中的错误和漏洞造成的,而剩下的 45% 中很大一部分是由于私钥泄露和 rug pulls——加密货币公司及其智能合约管理员卷走合约中锁定的资金的事件。

智能合约是不可变且可自动执行的——除了那些特意设计为可升级的合约——这使得它们既是一项强大的创新,也给企业带来了巨大的风险。虽然Web3强调透明度、去中心化和不变性,但这些特性也可能放大编码错误或安全漏洞的影响。

智能合约的复杂性仍然是一个问题

去中心化金融 (DeFi) 生态系统依赖于智能合约以及区块链、预言机和密钥管理等其他技术来执行交易、管理区块链上的数据,并允许不同方和中介机构之间达成协议。然而,智能合约的关键地位也使其成为攻击的焦点和欺诈的关键组成部分。

智能合约中的一个漏洞就可能导致资金或资产的不可逆转的损失。在 DeFi 领域,即使是微小的错误也可能造成灾难性的财务后果。然而,危险不仅仅在于金钱损失——声誉损害的破坏力可能同样巨大,甚至更大。

金融科技公司最容易受到智能合约问题的影响,许多公司因其漏洞被利用而损失资金,例如WazirX损失超过 2.3 亿美元,Radiant Capital遭受两次黑客攻击,共计损失 5500 万美元。

任何在其基础设施中使用智能合约的公司——无论是在金融、供应链管理还是房地产领域——都应该意识到最常见的缺陷,例如允许未经授权访问合约数据或功能、操纵向智能合约提供数据的预言机,或试图利用智能合约逻辑中的弱点。

挪用资金的智能合约代码截图

在 SentinelOne 的研究中,智能合约被用来混淆攻击。2025 年 4 月发生的一起诈骗案与一个价值 2.8 万美元的以太坊钱包有关,而第二次攻击则窃取了 4.19 ETH,约合 1.5 万美元。然而,迄今为止,诈骗者最大的成功是一个视频教程,引导受害者转移了 244.9 ETH,约合目前的 93.5 万美元。

了解(并审计)你的智能合约

公司应该对所有智能合约进行盘点,维护所有已部署智能合约的详细且最新的记录,验证每一份合约,并定期进行审计。实时监控智能合约和交易可以发现异常情况,并对任何潜在攻击做出快速响应。

为了有效地将智能合约攻击的风险降至最低,公司必须采取安全第一的思维方式——优先考虑安全设计、主动防御和在整个智能合约生命周期内持续监控。

公司还必须关注人性化方面。人为因素一如既往地占据了很大一部分——只需确保企业部署的合约类型来自合法来源,并审核合约的性质。合法的商业智能合约中不应该存在代码混淆。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/95100.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/95100.shtml
英文地址,请注明出处:http://en.pswp.cn/diannao/95100.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于开源AI大模型、AI智能名片与S2B2C商城小程序的零售智能化升级路径研究

摘要:在零售业数字化转型浪潮中,人工智能技术正从“辅助工具”向“核心生产力”演进。本文聚焦开源AI大模型、AI智能名片与S2B2C商城小程序的协同应用,提出“数据感知-关系重构-生态协同”的三维创新框架。通过分析智能传感、动态画像与供应链…

机器学习 朴素贝叶斯

目录 一.什么是朴素贝叶斯 1.1 从 “概率” 到 “分类” 二.朴素贝叶斯的数学基础:贝叶斯定理 2.1 贝叶斯定理公式 2.2 从贝叶斯定理到朴素贝叶斯分类 2.3 “朴素” 的关键:特征独立性假设 三、朴素贝叶斯的三种常见类型 3.1 高斯朴素贝叶斯&…

A Logical Calculus of the Ideas Immanent in Nervous Activity(神经网络早期的M-P模型)

哈喽,各位朋友大家上午好!今天我们要一起啃下这篇神经科学与逻辑学交叉领域的奠基之作——McCulloch和Pitts的《A Logical Calculus of the Ideas Immanent in Nervous Activity》。这篇论文篇幅不长,但每一个定理、每一个假设都像精密齿轮&a…

大语言模型提示工程与应用:提示工程-提升模型准确性与减少偏见的方法

语言模型可靠性优化 学习目标 在本课程中,我们将学习通过提示工程提升模型事实准确性、减少偏见的有效方法。 相关知识点 语言模型可靠性优化 学习内容 1 语言模型可靠性优化 1.1 事实准确性增强 LLM可能生成看似合理但实际虚构的内容。优化策略包括&#x…

遇到前端导出 Excel 文件出现乱码或文件损坏的问题

1. 检查后端返回的数据格式确认接口响应:确保后端返回的是二进制流(如 ArrayBuffer)或 Base64 编码的 Excel 文件,而非 JSON 字符串。用浏览器开发者工具(Network 标签)检查接口响应类型:正确的…

2025年Cloudflare WAF防护机制深度剖析:5秒盾绕过完全指南

2025年Cloudflare WAF防护机制深度剖析:5秒盾绕过完全指南 技术概述 Cloudflare作为全球领先的CDN和网络安全服务提供商,其WAF(Web Application Firewall)防护系统已经成为现代Web安全的标杆。特别是其标志性的"5秒盾"…

【Android调用相册、拍照、录像】等功能的封装

关于调用Android项目 关于Android中调用相机拍照、录像,调用相册选图等是比较繁琐的,为了减少代码冗余,肯定需要封装成工具类,最终使用大概如下,大部分代码使用Java编写,因为需要照顾到不适用kotlin的伸手…

Git 分支管理:从新开发分支迁移为主分支的完整指南

问题背景 我在使用 Git 进行开发时,由于原有的主分支遭到了污染,不得已在多方尝试之后,决定替换原有的主分支。创建一个新分支并完成了重要修改: 基于提交 0fcb6df0f5e8caa3d853bb1f43f23cfe6d269b18 创建了 new-development 分支…

nginx常见问题(四):端口无权限

当 Nginx 日志报错 bind() to 80 failed (13: Permission denied) 时,这通常是由于权限不足导致 Nginx 无法绑定到 80 端口(该端口为系统特权端口)。以下是详细的问题分析与解决方案:一、问题原因分析80 端口属于 系统特权端口&am…

【线性代数】线性方程组与矩阵——(3)线性方程组解的结构

上一节:【线性代数】线性方程组与矩阵——(2)矩阵与线性方程组的解 总目录:【线性代数】目录 文章目录9. 向量组的线性相关性与线性方程组解的结构9.1. 向量组及其线性组合9.2. 向量组的线性相关性9.3. 向量组的秩9.4. 线性方程组…

机器学习-----K-means算法介绍

一、为什么需要 K-Means?在监督学习中,我们总把数据写成 (x, y),让模型学习 x → y 的映射。 但现实中很多数据根本没有标签 y,例如:啤酒:热量、钠含量、酒精度、价格用户:访问时长、点击次数、…

Spring Security自动处理/login请求,后端控制层没有 @PostMapping(“/login“) 这样的 Controller 方法

一:前言 (1)Spring Security概念: Spring Security 是属于 Spring 生态下一个功能强大且高度可定制的认证和授权框架,它不仅限于 Web 应用程序的安全性,也可以用于保护任何类型的应用程序。 &#xff08…

idea开发工具中git如何忽略编译文件build、gradle的文件?

idea开发工具中: git显示下面这个文件有变更: ~/Documents/wwwroot-dev/wlxl-backend/java/hyh-apis/hyh-apis-springboot/build/resources/main/mapping/AccountRealnameMapper.xml 我git的根路径是: ~/Documents/wwwroot-dev/wlxl-backend/…

状态机浅析

状态机是处理状态依赖型行为的高效工具,通过结构化建模状态转换,解决了传统条件判断的冗余和混乱问题。它在设备控制、流程管理、协议解析等场景中表现优异,核心优势在于逻辑清晰、可扩展性强和易于调试。 一、介绍 1. 概念 状态机&#x…

Windows 手动病毒排查指南:不依赖杀毒软件的系统安全防护

Windows 手动病毒排查指南:不依赖杀毒软件的系统安全防护 在数字时代,电脑病毒就像潜伏的"网络幽灵",从窃取隐私的木马到消耗资源的蠕虫,时刻威胁着系统安全。当杀毒软件失效或遭遇新型威胁时,手动排查病毒便…

GPT-5 is here

GPT-5 is here https://openai.com/index/introducing-gpt-5/ — and it’s #1 across the board! #1 in Text, WebDev, and Vision Arena #1 in Hard Prompts, Coding, Math, Creativity, Long Queries, and more Tested under the codename “summit”, GPT-5 now holds the …

【华为机试】55. 跳跃游戏

文章目录55. 跳跃游戏题目描述示例 1:示例 2:提示:解题思路一、问题本质与建模二、方法总览与选择三、贪心算法的正确性(直观解释 循环不变式)四、反向贪心:等价但有启发的视角五、与动态规划的对比与误区…

RabbitMQ面试精讲 Day 18:内存与磁盘优化配置

【RabbitMQ面试精讲 Day 18】内存与磁盘优化配置 开篇:内存与磁盘优化的重要性 欢迎来到"RabbitMQ面试精讲"系列的第18天!今天我们将深入探讨RabbitMQ的内存与磁盘优化配置,这是面试中经常被问及的高频主题,也是生产环…

【C++】string 的特性和使用

Ciallo&#xff5e; (∠・ω< )⌒★ string&#xff08;1&#xff09;1. 构造函数1.1 string();1.2 string(const char* s);1.3 string(const string& str);1.4 string(size_t n, char c);1.5 string(const string& str, size_t pos, size_t len npos);1.6 string(…

创始人IP的精神修炼:于成长中积蓄力量

IP 经济席卷之下&#xff0c;众多企业家常被 “是否入局 IP”“能否做好 IP” 的焦虑裹挟。这种潜藏的精神内耗&#xff0c;对企业根基的侵蚀往往胜过业绩的起伏。著名文化学者于丹在全球创始人 IP 领袖高峰论坛上的洞见&#xff0c;为创始人 IP 的精神成长照亮了前路&#xff…