今天,一位用戶聲稱在使用OKX Web3錢包進行轉帳時,在兌換Trx的頁面上遭遇駭客劫持,損失了5萬美元的USDT。對此,OKX官方也做出了回應。
在前幾天,一位幣安用戶下載了一個惡意的瀏覽器擴充功能,導致帳戶資金被盜竊一空,損失了100萬美元。然後今天早上,又有一位用戶(0xNing0x)透露,全球知名的交易所OKX也發生了類似的情況,用戶在使用OKX Web3錢包的兌換頁面時遭遇了劫持,損失了5萬美元的USDT。
受害者描述了事件的經過,他說自己剛從波場鏈接收了USDT,但是因為沒有TRX,所以很可能會使用OKX Web3錢包的兌換功能。如下圖所示,左上角會提示TRX餘額不足,並給出一個【補充TRX】的跳轉連接。
進入該連接後,受害者強調駭客的竊盜行為發生在這個頁面上,駭客會劫持這個頁面,在極短的時間內向使用者轉帳100個TRX。當使用者點擊兌換後,會跳出一個看似確認兌換TRX的確認框,但實際上是權限授權的確認框。使用者在點擊確認後,駭客就會竊取該使用者地址的權限。
受害者還表示,駭客的犯案行為直到昨天還在持續進行中,作案手法全部一樣:先確認目標用戶,向目標用戶地址轉帳100個TRX,然後劫持使用者兌換頁面,使用者點擊假的兌換及確認按鈕,實際是權限更新的確認按鈕。駭客拿到用戶地址的權限之後,就會將幣轉走。
受害者強調,最後一步的轉帳行為不一定會馬上發生,因為此時使用者的帳號權限已經被駭客盜走,但是使用者並不知情。在不知情的情況下,仍然有可能繼續往該地址充值,因為用戶可以看到幣仍然在自己的地址上,所以這也是駭客並不著急提走用戶幣的原因。
受害者還聲稱,當用戶將大額的波場鏈的USDT充值進入OKX Web3錢包時,就會被駭客監控並取得此資訊。他指出其中一個駭客地址是THDkuJMo2DeKoDzZfaKnNjepuziCbu75ej,表示該地址的盜竊行為從去年12月7日開始,至今已經發生了幾十筆。
而@0xNing0x也提醒說,根據鏈上的動態,這個駭客應該是一個機構化實體,直到今天仍然在作惡,受害者人數眾多,需要提高警覺。
(圖片)
對於此事件,OKX官方回應說,沒有明確的跡象表明錢包遭遇劫持,但他們將繼續核查。慢霧資安長也回應說:
(圖片)
相關報導:
小心Github上的開源機器人!慢霧余弦表示某個免費開源機器人藏有後門,竊取Solana私鑰。
防止駭客釣魚攻擊:你一定要了解這三個簽名授權原理。
DEX遭駭:Velocore損失了688萬美元的ETH,用戶流動性全歸零,到底發生了什麼?