تمت سرقة محفظة أخرى باستخدام توقيع احتيالي، حيث تمكن المهاجمون من سرقة ما يقرب من 563,590 دولار من رموز aEthUSDT من خلال مخطط توقيع “موافقة” خادع.
وفقًا لنتائج Scam Sniffer، يسلط الحادث الضوء على ثغرة أمنية حاسمة في كيفية تفاعل المستخدمين مع تصاريح البلوكشين. قام الضحية بتوقيع معاملة بدت كمعاملة عادية، ليكتشف بعد ذلك أن ممتلكاته من aEthUSDT — التي تقترب من قيمة 560,000 دولار — قد تم سحبها بشكل منهجي من حسابه.
كيف حدث الهجوم
يستغل هذا النوع من الاستغلال خطأ أمني شائع: إذ يوافق المستخدمون على المعاملات دون فهم كامل للأذونات التي يمنحونها. بدلاً من نقل الرموز مباشرة، يطلب المحتالون تصاريح تعتمد على التوقيع تمنحهم وصولاً غير محدود إلى الأصول المحددة في محفظة الضحية.
الخطر الحقيقي
ما يجعل هذه الهجمات خبيثة بشكل خاص هو دقتها. على عكس محاولات التصيد التقليدية، لا تؤدي مخططات التصريح الخبيثة إلى إطلاق إنذارات فورية. قد لا يدرك الضحية أن أمواله قد تم اختراقها إلا بعد فوات الأوان. بالنسبة لحاملي أصول مثل aEthUSDT، التي تربط بين بروتوكولات متعددة، يتسع نطاق الخطر بشكل كبير.
لماذا هذا مهم
تؤكد حوادث كهذه على أهمية التدقيق الدقيق في أي طلب توقيع — بغض النظر عن مصدره — فهي غير قابلة للتفاوض. حتى الموافقات الروتينية الظاهرة يمكن أن تصبح بوابات لعمليات سرقة متطورة تستهدف ممتلكات كبيرة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم سحب أكثر من نصف مليون دولار من خلال تفويض توقيع مزيف على aEthUSDT
تمت سرقة محفظة أخرى باستخدام توقيع احتيالي، حيث تمكن المهاجمون من سرقة ما يقرب من 563,590 دولار من رموز aEthUSDT من خلال مخطط توقيع “موافقة” خادع.
وفقًا لنتائج Scam Sniffer، يسلط الحادث الضوء على ثغرة أمنية حاسمة في كيفية تفاعل المستخدمين مع تصاريح البلوكشين. قام الضحية بتوقيع معاملة بدت كمعاملة عادية، ليكتشف بعد ذلك أن ممتلكاته من aEthUSDT — التي تقترب من قيمة 560,000 دولار — قد تم سحبها بشكل منهجي من حسابه.
كيف حدث الهجوم
يستغل هذا النوع من الاستغلال خطأ أمني شائع: إذ يوافق المستخدمون على المعاملات دون فهم كامل للأذونات التي يمنحونها. بدلاً من نقل الرموز مباشرة، يطلب المحتالون تصاريح تعتمد على التوقيع تمنحهم وصولاً غير محدود إلى الأصول المحددة في محفظة الضحية.
الخطر الحقيقي
ما يجعل هذه الهجمات خبيثة بشكل خاص هو دقتها. على عكس محاولات التصيد التقليدية، لا تؤدي مخططات التصريح الخبيثة إلى إطلاق إنذارات فورية. قد لا يدرك الضحية أن أمواله قد تم اختراقها إلا بعد فوات الأوان. بالنسبة لحاملي أصول مثل aEthUSDT، التي تربط بين بروتوكولات متعددة، يتسع نطاق الخطر بشكل كبير.
لماذا هذا مهم
تؤكد حوادث كهذه على أهمية التدقيق الدقيق في أي طلب توقيع — بغض النظر عن مصدره — فهي غير قابلة للتفاوض. حتى الموافقات الروتينية الظاهرة يمكن أن تصبح بوابات لعمليات سرقة متطورة تستهدف ممتلكات كبيرة.