🚨真的很难想象,这一次的 Drift 事件是一场历经了半年潜伏、采用了多层社会工程策略的做局!
所有协议都应该警惕自查,现在针对项目方的骗局只会越来越隐蔽和复杂,它几乎绕过了所有你以为可靠的安全防线;
复盘一下这次的攻击手法——
1⃣前期渗透(6个月):
自称“量化交易公司”人员在国际加密会议接触Drift团队,通过Telegram群组讨论策略、产品整合,并在平台投入超100万美元资金伪装可信度。
多次线下会议与核心贡献者会面,构建完整身份体系(职业履历、公开背景)。
2⃣执行路径:
1)诱导克隆恶意代码仓库。
2)下载伪装成钱包的测试应用。
3)利用VSCode与Cursor漏洞(安全社区早有警告),无感知执行恶意代码。
3⃣善后清理:攻击后迅速删除聊天记录及恶意软件痕迹。
行为模式与2024年Radiant Capital攻击相似,指向朝鲜背景黑客团体UNC4736(AppleJeus)。
线下信任+供应链漏洞的手法组合,基本可以解释为什么权限less,但协议仍被攻破:
因为他娘的根本就不是代码问题!
这也给所有 DeFi 项目提了个醒:安全审查应优先强化人防(背景调查、权限最小化等),而不仅仅依赖代码审计。
真的细思极恐!
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。