Walletsikkerhed og Social Engineering
Bekymringerne om walletsikkerhed er igen kommet i fokus, da Shiba Inu-fællesskabet står over for en ny bølge af social engineering-angreb. Udviklere og sikkerhedsteams har taget skridt til at begrænse brugernes eksponering, men advarslerne understreger, at ansvaret stadig ligger hos de enkelte indehavere.
Koordineret Address Poisoning-Kampagne
Den seneste hændelse fremhæver, hvordan grænsefladedesign og brugeradfærd kan forstærke risikoen. Shiba Inu-teammedlem Lucie advarede fællesskabet om en koordineret address poisoning-kampagne, der målretter Safe Wallet-brugere. I et indlæg på X sagde hun, at angribere havde oprettet tusindvis af lignende wallet-adresser for at omdirigere transaktioner.
“Problemet involverede ikke et protokoludnyttelse, et infrastrukturbrud, en smart contract-fejl eller et systemkompromis. Det er bevidst brugermanipulation snarere end en teknisk fejl.” – Lucie
Ifølge Lucie identificerede sikkerhedsteams omkring 5.000 ondsindede adresser. Safe Wallet markerede og begyndte at fjerne dem fra sin grænseflade for at reducere utilsigtet interaktion. Hun advarede dog om, at lignende angreb stadig er lette at reproducere.
Sikkerhedsforanstaltninger for Brugere
Af den grund opfordrede hun SHIB-indehavere til at tage ekstra forholdsregler under overførsler. Lucie rådede brugere til at:
- Verificere de fulde modtageradresser uden for wallet-grænseflader.
- Brug adressebøger eller tilladte lister til hyppige overførsler.
- Sende små testtransaktioner før overførsler af høj værdi.
Hun præsenterede disse skridt som essentielle sikkerhedsforanstaltninger snarere end valgfrie vaner.
Omfanget af Truslen
Safe Labs bekræftede senere omfanget af truslen i en sikkerhedsopdatering delt den 6. februar. Firmaet rapporterede en storstilet address poisoning– og social engineering-kampagne, der målretter multisig-brugere. Det sagde, at SafeShield, støttet af eksterne sikkerhedspartnere, havde markeret cirka 5.000 ondsindede adresser.
Address poisoning udnytter almindelig wallet-adfærd. Mange grænseflader forkorter adresser med ellipser for læsbarhed. Som et resultat tjekker brugerne ofte kun de første og sidste tegn. Angribere udnytter denne vane ved at oprette adresser med matchende præfikser og suffikser.
Konsekvenserne af Copy-Paste Fejl
En nylig sag illustrerede konsekvenserne. En kryptobruger mistede angiveligt 50 millioner dollars efter at have kopieret en adresse fra transaktionshistorikken. Ofret sendte først 50 USDT som en testoverførsel til sin egen wallet. Angriberen genererede hurtigt en spoofed adresse med identiske start- og sluttegn. Da ofret kopierede adressen fra historikken, sendte han uvidende de resterende 49.999.950 USDT til den falske wallet.
Sikkerhedsteams understregede, at tabet ikke stammede fra wallet-fejl. I stedet afspejlede det en copy-paste-fejl forstærket af address poisoning. Hændelsen forstærkede en bredere lektion, der blev gentaget af Lucie og Safe Labs: Brugere bør altid dobbelttjekke de fulde adresser og undgå at kopiere modtagere fra transaktionshistorikken, selv for bekvemmelighed.