摘要:DeFi风险管理公司Steakhouse Financial遭遇前端系统被劫持的网络攻击,恶意代码被植入网站与应用,诱导用户签名以窃取钱包控制权。尽管核心合约与托管资金未受损,但用户仍面临权限滥用风险,行业正加强前端防护意识。

Steakhouse Financial前端遭入侵,用户面临钓鱼式授权威胁
当地时间周一上午,DeFi安全服务商Steakhouse Financial披露其平台遭遇安全事件,确认网站及移动应用已被植入恶意代码,新访问者极可能被引导至伪造界面。经技术分析,此次攻击仅波及前端展示层,核心智能合约与用户资产托管机制未受侵扰。
核心资产无损,前端服务正紧急修复中
公司明确表示,所有托管资金及底层协议逻辑均保持完整,未发生数据泄露或资金挪用。目前团队正在部署修复方案,目标是在最短时间内恢复前端系统的可信状态。
攻击链路指向“天使抽干者”团伙,代码特征高度吻合
加密安全机构Blockaid指出,本次攻击中出现的脚本模式与知名“钱包窃取”组织“Angel Drainer”所用手法一致。该组织长期活跃于链上攻击领域,擅长通过伪装成合法操作诱导用户签署恶意交易。
同类事件频发,行业协同应对机制逐步建立
本月早些时候,AI加密项目GAIB也曾因域名劫持导致虚假应用上线,虽在7小时内被拦截且未造成实际损失,但暴露了前端基础设施的脆弱性。此次事件后,多家DeFi平台已启动应急响应,向用户推送替代接入路径与行为警示。
当前态势未明,警惕签名行为成关键防御手段
截至目前,Steakhouse官方尚未发布关于损失范围或修复进度的详细通报。业内普遍认为,此类攻击反复利用用户对前端信任的心理盲区,强化对交易签名的审慎判断已成为防范第一道防线。
常见疑问解析:风险边界与应对策略
问:是否存在资金被盗风险?
答:当前确认核心合约与资产存储未受影响,资金本身处于安全状态。主要风险源于用户误操作,授权恶意交易后可能导致钱包权限被非法获取。
问:钱包窃取程序如何实现?
答:攻击者通过伪造登录流程,诱使用户签署包含权限提升指令的交易,一旦签名完成,即可远程控制钱包并转移全部资产。
问:现阶段应采取哪些措施?
答:在官方宣布前端服务全面恢复前,建议暂停访问原网站及应用,尤其避免点击任何要求进行链上签名的提示,以防权限被滥用。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
