跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
Bybit 交易所冷钱包被盗 / UI 欺骗攻击
”(章节)
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
== 一、事件经过 == # 背景操作 当日 Bybit 正进行常规"冷→热"钱包资金调度,使用 Gnosis Safe 15/21 多签合约作为冷钱包。 # 恶意交易构造 攻击者此前已通过钓鱼邮件入侵多名签名人办公设备,预置了与 Safe{Wallet}前端极为相似的钓鱼页面。当轮到最后一签(CEO Ben Zhou)时,页面显示的"to 地址、金额、函数"均为正常转账信息,但真实交易数据被篡改为对 Safe 合约的 <code>delegateCall</code> 升级调用,目标地址指向攻击者部署的恶意实现合约。 # 盲签完成 交易被推送至 Ledger Nano X 硬件钱包时,屏幕仅提示"数据存在"而无法解码,签名人在未逐字节比对的情况下直接确认,升级立即生效。 # 资金扫空 升级后的实现合约包含后门函数 <code>sweepETH()</code> / <code>sweepERC20()</code>,攻击者随后一次性转走冷钱包内全部 491 000 ETH,并通过 Tornado Cash 等渠道开始混币。
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式