Steakhouse Financial遭钓鱼攻击,前端漏洞引钱包窃取风险

Web3 2026-03-30 23:07:47
核心提要:DeFi风险管理公司Steakhouse Financial遭遇前端安全漏洞,被用于部署恶意钓鱼页面。尽管核心资产未受损,但用户签名行为面临严重风险。行业正加强防御应对。

Steakhouse Financial前端遭入侵,用户面临恶意交互威胁

该公司于当地时间周一上午披露了一起安全事件,指出当前通过官网或应用程序接入的新用户可能正在与伪造的界面进行交互。分析显示,此次攻击仅波及服务前端,核心智能合约及托管资金未受侵扰。

核心资产保持稳定,前端恢复进程正在推进

公司明确表示,所有受托管理的资金和底层合约均未遭到破坏,系统安全性依然可靠。同时承诺将尽快完成前端环境的修复并恢复正常访问流程。

攻击特征指向“天使盗取者”组织活动痕迹

据加密安全机构Blockaid研判,本次事件中检测到与知名“钱包窃取”团伙“Angel Drainer”高度一致的技术特征。该组织长期活跃于链上,以诱导用户签署恶意交易为手段实施资产转移。

行业接连遇袭,社会工程攻击频发引发警觉

本月早些时候,AI加密项目GAIB也遭遇类似域名劫持攻击,其官方应用被替换为仿冒版本,运行相同窃取脚本。尽管该虚假站点在七小时内被封禁,未造成实际损失,但已暴露前端防护薄弱环节。

多方联动应对,用户防范意识亟待提升

事件发生后,多家DeFi平台迅速响应,向受影响用户推送临时替代方案与操作指引。社区虽以“冲浪与攻击”调侃此轮风波,但普遍意识到对授权请求必须保持高度警惕。

当前状态不明,安全边界需持续强化

截至发稿,Steakhouse Financial及其管理层尚未公布具体修复时间表或潜在影响范围。业内专家强调,前端接口作为用户第一道防线,其脆弱性反复被利用,凸显对交易签名行为审慎管理的重要性。

常见问题澄清:风险本质与应对策略

问:是否存在资金被盗风险?
答:目前确认核心合约与托管资产无异常,风险集中于用户与非官方前端交互所导致的权限泄露。

问:钱包窃取程序如何实现?
答:通过伪装成正常操作的交易请求,诱导用户签署后获取钱包控制权,进而完成资产转移。

问:现阶段应采取哪些措施?
答:在官方宣布前端服务全面恢复前,切勿访问相关链接,尤其避免对任何要求签名的请求做出响应。

上一篇 预测市场月度交易额破237亿,监管与技术...
下一篇 加密用户税务认知短板凸显,申报难题持续加...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!