Steakhouse Financial前端遭入侵,用户面临钓鱼式授权威胁

当地时间周一上午,DeFi安全服务商Steakhouse Financial披露其平台遭遇安全事件,确认网站及移动应用已被植入恶意代码,新访问者极可能被引导至伪造界面。经技术分析,此次攻击仅波及前端展示层,核心智能合约与用户资产托管机制未受侵扰。

核心资产无损,前端服务正紧急修复中

公司明确表示,所有托管资金及底层协议逻辑均保持完整,未发生数据泄露或资金挪用。目前团队正在部署修复方案,目标是在最短时间内恢复前端系统的可信状态。

攻击链路指向“天使抽干者”团伙,代码特征高度吻合

加密安全机构Blockaid指出,本次攻击中出现的脚本模式与知名“钱包窃取”组织“Angel Drainer”所用手法一致。该组织长期活跃于链上攻击领域,擅长通过伪装成合法操作诱导用户签署恶意交易。

同类事件频发,行业协同应对机制逐步建立

本月早些时候,AI加密项目GAIB也曾因域名劫持导致虚假应用上线,虽在7小时内被拦截且未造成实际损失,但暴露了前端基础设施的脆弱性。此次事件后,多家DeFi平台已启动应急响应,向用户推送替代接入路径与行为警示。

当前态势未明,警惕签名行为成关键防御手段

截至目前,Steakhouse官方尚未发布关于损失范围或修复进度的详细通报。业内普遍认为,此类攻击反复利用用户对前端信任的心理盲区,强化对交易签名的审慎判断已成为防范第一道防线。

常见疑问解析:风险边界与应对策略

问:是否存在资金被盗风险?
答:当前确认核心合约与资产存储未受影响,资金本身处于安全状态。主要风险源于用户误操作,授权恶意交易后可能导致钱包权限被非法获取。

问:钱包窃取程序如何实现?
答:攻击者通过伪造登录流程,诱使用户签署包含权限提升指令的交易,一旦签名完成,即可远程控制钱包并转移全部资产。

问:现阶段应采取哪些措施?
答:在官方宣布前端服务全面恢复前,建议暂停访问原网站及应用,尤其避免点击任何要求进行链上签名的提示,以防权限被滥用。