Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
零知识协议 Zerobase 遭前端漏洞攻击,影响超过270名用户
在去中心化零知识证明网络Zerobase的超过270名用户在攻击者入侵平台网页界面后遭受重大损失,协调攻击中被盗超过240,000美元的USDT。
据链上分析公司Lookonchain透露,未经授权的资金转移始于UTC时间下午2:30左右,当时用户与他们认为是合法的Zerobase界面进行交互。此次事件暴露了区块链平台在保护面向用户的应用程序方面的关键漏洞——攻击者根本无需攻破底层区块链基础设施。
前端攻击的具体过程
此次攻击采用的手法展现出一种复杂但日益普遍的威胁路径。攻击者没有针对区块链上的智能合约,而是在BNB链上部署了一个钓鱼智能合约,旨在冒充Zerobase的合法界面。当不知情的用户通过被攻陷的前端连接钱包时,他们会被提示批准USDT的支出权限,这一过程看似是标准的协议交互。
被区块链安全平台HashDit识别为0x0dd28fd7d343401e46c1af33031b27aed2152396的恶意合约,经过精心设计,用于劫持钱包连接并提取已批准的代币。一旦用户授予必要权限,攻击者就可以自主转移资金,无需用户额外操作或签名。仅一名受害者就损失了123,597 USDT,显示出每个受影响账户的巨大财务影响。
为什么前端攻击特别危险
这种安全事件发生在用户交互层面,而非智能合约层面,因此对非技术用户来说更难察觉。攻击者操控界面并注入恶意代码,以拦截交易或在授权后重定向资产。区块链的安全性依然完好,但用户直接接入该安全的入口已被破坏。
传统的钱包安全措施主要关注防范智能合约漏洞,但前端入侵则需要不同的防御思维。用户往往缺乏技术知识,难以区分合法界面和钓鱼仿制品,尤其是在两者外观相似、功能一致的情况下。
立即应对措施与缓解方案
Zerobase迅速通过官方公告确认了事件,并警告曾与恶意合约交互的用户。该协议已实施自动化保护措施,专门用于保护受影响的钱包持有人。根据Zerobase的声明:“当你访问ZEROBASE Staking时,如果检测到你的钱包与该合约有交互,系统将自动阻止存款和取款,直到撤销对钓鱼合约的授权。”
Lookonchain建议所有受影响用户立即审查钱包权限。像revoke.cash这样的服务允许用户查看并撤销任何可疑或不必要的合约授权,有效阻止攻击者访问资金。这一预防措施对于已授权未知或可疑合约的用户尤为重要。
此外,钱包服务提供商也采取了行动以控制损失。这些平台封锁了托管恶意活动的疑似域名,并将相关智能合约列入黑名单,以防止进一步的授权风险。受影响用户在30分钟内收到自动提醒,建议他们审查并撤销与被攻陷界面相关的任何授权。
对生态系统的更广泛安全影响
Zerobase事件凸显了去中心化金融中的一个持续挑战:区块链协议的安全性仅在用户通过安全的前端界面交互时才能得到保障。随着生态系统的成熟,攻击面已从智能合约漏洞转向更易被利用的受损网页应用。
这一模式反映了行业的普遍现实——协议不仅要确保链上组件的安全,还必须建立强有力的监控和快速响应机制,以应对链下的威胁。此次事件也强调了用户在授权代币支出权限时应格外谨慎,尤其是对新兴或不太知名的协议。
前端安全是平台整体韧性中常被忽视但至关重要的一环。随着黑客不断针对这些界面展开攻击,协议和钱包提供商必须保持高度警惕,实施多层次的检测系统,以保护用户免受利用合法界面进行钓鱼、提取授权和资金盗窃的复杂攻击。