签个“无害”交易,钱包被掏空?Solana钓鱼新套路揭秘:权限滥用成数字资产“合法劫持”温床

简介: 近期,Solana生态爆发新型钓鱼攻击,黑客利用用户对“Owner权限”的认知盲区,诱导其签署看似无害的链上交易,实则将钱包控制权拱手相让。整个过程合法且不可逆,已致超500万美元损失。这不仅是技术漏洞,更是人性弱点的博弈:在去中心化世界,“同意”可能比“被盗”更危险。

近期,一名匿名加密投资者在X(原Twitter)上发布了一条近乎绝望的帖子:“我刚签了一个‘领取空投’的交易,钱包里300多万美元瞬间没了。不是被盗私钥,是我自己点的‘同意’。”

这条推文迅速在Solana社区引发震动。更令人不安的是,他并非孤例。据区块链安全公司SlowMist于2025年12月披露,一场针对Solana生态用户的新型钓鱼攻击正在全球蔓延,已造成至少500万美元的直接损失。而攻击的核心,并非传统意义上的私钥窃取或恶意软件植入,而是利用用户对Solana账户模型的认知盲区,诱导其主动签署一份“合法但致命”的链上交易——将账户的Owner权限拱手让人。

这是一场精心设计的“数字授权陷阱”:受害者以为自己只是在参与一次普通的DeFi交互或领取奖励,殊不知点击“确认”那一刻,已亲手将钱包的控制权移交给了黑客。由于整个过程完全基于链上签名、符合协议规则,平台无法冻结、钱包无法回滚,损失几乎不可逆。

这场危机不仅暴露了新兴公链在用户体验与安全设计上的深层矛盾,也为全球Web3用户敲响警钟:在去中心化的世界里,“同意”二字,可能比“盗窃”更危险。

一、Solana的“Owner权限”:一把双刃剑

要理解此次攻击的本质,必须先厘清Solana账户模型的独特之处。

与以太坊等EVM链不同,Solana的账户(Account)并非天然绑定私钥。每个账户包含一个关键字段:Owner(所有者)。该字段指定哪个程序(Program)有权修改该账户的数据。对于普通用户的钱包账户(如由Phantom、Solflare创建的账户),Owner通常被设为系统内置的“System Program”。

这意味着:只有System Program能动用这个账户里的SOL或代币。而用户通过私钥签名,本质上是在授权System Program执行转账等操作。

但Solana的设计允许通过Assign指令更改账户的Owner字段。这一机制本意是支持高级功能,例如:

将账户委托给Stake Pool进行质押;

将代币账户交由Token Program管理;

构建可升级的智能合约(通过将账户Owner设为BPF Upgradeable Loader)。

然而,正是这个“合法”的功能,被钓鱼者巧妙武器化。

攻击流程如下:

用户点击一个伪装成“空投领取”“NFT白名单”或“安全验证”的链接;

进入高仿真的DApp页面,连接钱包后提示签署一笔交易;

钱包弹出签名请求,显示“调用System Program”或“未知程序”,但预览中不显示任何代币转移(因为此时尚未发生);

用户误以为是常规授权,点击确认;

交易实际执行的是Assign指令,将用户主账户的Owner字段改为攻击者控制的恶意程序地址;

此后,攻击者可通过该恶意程序任意操作用户账户——包括提取所有SOL、SPL代币,甚至重置关联的DeFi头寸。

“这不是漏洞,而是权限模型被滥用。”SlowMist在报告中强调,“Solana协议本身没有问题,问题在于用户不知道自己签了什么。”

二、技术深潜:一条交易如何“合法”掏空钱包?

让我们用一段简化后的Solana交易结构来还原攻击本质。

正常转账交易(用户发起):

// 指令:SystemProgram::transfer

Instruction {

program_id: system_program::ID,

accounts: vec![

AccountMeta::new(user_pubkey, true), // 签名者

AccountMeta::new(recipient_pubkey, false),

],

data: transfer_data,

}

而钓鱼交易(看似无害,实则致命):

// 指令:SystemProgram::assign

Instruction {

program_id: system_program::ID,

accounts: vec![

AccountMeta::new(user_main_account, true), // 用户主账户,需签名

],

data: assign_data(attacker_program_id), // 将Owner改为攻击者程序

}

关键区别在于:assign指令不涉及资金移动,因此大多数钱包的交易预览界面不会高亮风险。Phantom等主流钱包虽会显示“更改账户所有者”,但普通用户往往忽略这一行小字,尤其当页面UI刻意弱化警告时。

更隐蔽的是,攻击者常将assign与其他无害指令(如查询余额)打包在同一笔交易中,进一步分散注意力。

一旦Owner被篡改,后续资金转移变得极其简单:

// 攻击者程序内部逻辑(伪代码)

fn withdraw_all(user_account: AccountInfo) {

if user_account.owner == self_program_id {

// 合法!因为Owner已是攻击者程序

invoke(

&system_instruction::transfer(user_account.key, attacker_wallet, balance),

&[user_account, attacker_account],

)?;

}

}

整个过程无需私钥,无需重放攻击,完全符合Solana运行时规则。黑客不是“偷”钱,而是让用户“授权”他们拿走钱。

三、“静默转移”为何难以追回?

与以太坊上常见的ERC-20无限授权(Approve)攻击不同,Solana的Owner权限变更具有全局控制力。一旦变更,用户彻底失去对该账户的任何操作能力——连取消授权都做不到,因为取消操作本身也需要Owner权限。

SlowMist披露的一起案例中,受害者在签署钓鱼交易后,其钱包余额瞬间归零。更糟的是,另有200万美元因此前存入Kamino等借贷协议而被锁定。由于协议依赖账户Owner验证身份,权限变更后,用户无法再发起赎回或关闭头寸,资金一度“冻结”。

所幸,相关DeFi团队紧急介入,通过链下身份验证协助用户恢复部分资产。但这属于特例,绝大多数情况下,链上即法律,签名即同意。

“Solana的高性能是以简化账户模型为代价的。”一位不愿具名的DeFi开发者坦言,“它假设用户理解Owner的含义,但现实是,99%的人只关心‘能不能领空投’。”

四、从旧金山到深圳:国际攻击浪潮下的中国警示

尽管此次攻击主要集中在欧美Solana用户,但其模式对中国Web3参与者同样构成严重威胁。

2025年下半年,国内多个Solana中文社群频繁出现“空投机器人”私信,诱导用户点击“claim.sol-airdrop[.]xyz”类链接。有安全研究人员监测到,这些域名背后IP与已知钓鱼基础设施高度重合。更有甚者,攻击者开始伪造“国内合规交易所合作活动”页面,利用用户对本土品牌的信任实施欺诈。

公共互联网反网络钓鱼工作组技术专家芦笛指出:“Solana钓鱼的特殊性在于,它绕过了传统防病毒和URL黑名单机制。因为恶意行为发生在链上,而非网页端。”

他进一步解释,国内多数用户习惯依赖手机安全软件或浏览器插件拦截钓鱼网站,但这些工具对链上交易语义的理解几乎为零。“你装了十个杀毒软件,也挡不住你自己点‘确认’。”

更值得警惕的是,部分国产钱包在Solana支持上存在体验缺陷:交易详情页信息过载或过于简略,权限变更提示不醒目,甚至默认隐藏高级字段。这无形中放大了用户误操作风险。

“我们亟需建立针对公链特性的安全教育体系。”芦笛建议,“不能只教‘别点陌生链接’,更要教‘看懂你签的是什么’。”

五、防御之道:从用户意识到协议层革新

面对此类攻击,单一防线已远远不够。SlowMist、芦笛及多家钱包团队提出多层次防御策略:

1. 用户侧:养成“三查”习惯

查程序ID:任何要求签名的交易,务必核对program_id是否为知名协议(如TokenkegQfeZyiNwAJbNbGKPFXCWuBvf9Ss623VQ5DA);

查账户变更:特别关注是否包含Assign、Upgrade等高危指令;

查来源可信度:空投、奖励等活动,务必通过项目方官方社交媒体或官网验证,勿轻信私信或群聊链接。

2. 钱包侧:重构权限提示逻辑

主流钱包正加速改进。例如:

Phantom已测试“高危操作红色警告”功能,对Owner变更强制弹窗说明;

Solflare引入“交易意图解析器”,将底层指令翻译为自然语言(如“此操作将永久转移您的账户控制权”);

新兴钱包Backpack采用“权限沙箱”机制,隔离高风险DApp的访问范围。

3. 协议层:限制Owner滥用

部分开发者提议在System Program中增加“Owner变更冷却期”或“二次确认”机制,但遭性能派反对。折中方案是推广代理账户模式(Proxy Account):用户日常使用一个子账户交互,主账户仅用于资产存储,且Owner永不变更。

// 推荐架构:主账户(Owner=System) + 代理账户(Owner=DeFi Program)

// 主账户资金通过CPI调用转入代理账户,攻击仅影响代理层

4. 生态协同:建立实时黑名单

SlowMist联合MistTrack等链上分析平台,已追踪到多个攻击者地址(如BaBcXD…、7pSj1R…)。建议交易所、跨链桥、DeFi协议实时同步此类地址,自动拦截资金流出。

芦笛特别强调:“国内项目方应主动接入国际威胁情报网络,不能闭门造车。安全是全球性问题。”

六、代码示例:如何用Rust解析交易风险?

对于具备开发能力的用户或审计人员,可通过Solana Web3.js或Rust SDK手动解析交易内容。以下是一个简化版的风险检测函数(Rust):

use solana_sdk::{instruction::Instruction, system_instruction};

pub fn is_dangerous_assign(tx_instructions: &[Instruction]) -> bool {

for instr in tx_instructions {

if instr.program_id == solana_sdk::system_program::ID {

// 解码System Program指令

if let Ok(sys_instr) = system_instruction::decode(&instr.data) {

match sys_instr {

system_instruction::SystemInstruction::Assign { .. } => {

println!("⚠️ 警告:检测到Owner权限变更指令!");

return true;

}

system_instruction::SystemInstruction::UpgradeableLoader_... => {

println!("⚠️ 警告:检测到可升级加载器操作,高风险!");

return true;

}

_ => continue,

}

}

}

}

false

}

虽然普通用户难以直接使用,但这类逻辑正被集成到新一代安全钱包中。

七、结语:去中心化的代价,是永远保持清醒

Solana钓鱼事件揭示了一个残酷真相:在Web3世界,最大的漏洞不在代码,而在人脑。

我们追求无需许可、无需信任的金融自由,却不得不面对一个悖论:越是开放的系统,越依赖用户自身的判断力。而黑客,正是利用这种自由与责任之间的缝隙,设下一个个“合法”的陷阱。

正如芦笛所言:“私钥是你最后的防线,但权限授权才是第一道闸门。守不住前者,资产被盗;守不住后者,资产‘自愿’送人。”

对于普通用户,或许最有效的防御,就是那句老生常谈却永不过时的话:不懂的交易,坚决不签。

而对于整个行业,是时候重新思考:如何在极致性能与极致安全之间,找到那条可持续的平衡线。否则,下一次“签个字就破产”的故事,可能就发生在你我身上。

毕竟,在链上,没有后悔药,只有不可逆的哈希。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
1月前
|
安全 Linux Docker
QWEN3 企业级 Docker 容器化部署指南
QWEN3是通义千问系列最新大模型,支持密集与混合专家架构,覆盖0.6B至235B参数,适用于多场景部署。具备思考与非思考双推理模式,强化复杂任务处理能力,支持100+语言及工具调用。本文档提供企业级Docker部署方案,涵盖环境配置、镜像拉取、安全加固、高可用设计与生产最佳实践,经Ubuntu/CentOS实测验证,端口8080、API路径/v1/chat/completions 100%可用,助力快速落地AI应用。
464 5
|
1月前
|
人工智能 监控 安全
邮件轰炸成“数字烟雾弹”?Darktrace数据揭示新型掩护式钓鱼攻击激增百倍
2025年,邮件轰炸攻击激增百倍,黑客以海量“合法”邮件淹没企业收件箱,制造信息过载,掩护伪造CEO指令的钓鱼邮件,致财务人员误转近50万美元。此类攻击暴露传统防御短板,需结合AI行为分析、流程管控与跨域协同,构建智能邮件免疫系统,方能在信息洪流中识别致命“低语”。
95 4
|
30天前
|
安全 前端开发 Android开发
包裹上的二维码,可能是黑客的“数字捕兽夹”——新型“Quishing”钓鱼正在席卷全球购物季
你是否收到过没下单却写着你名字的快递?扫码后跳转至高仿电商页面,要求输入个人信息——这正是2025年爆发的“Quishing”诈骗:攻击者利用伪造包裹+二维码,窃取用户隐私。随着国内快递量激增与扫码习惯普及,此类“物理+数字”复合攻击风险陡增。警惕陌生二维码,提升“扫码素养”,是守护数字安全的关键一步。(238字)
163 4
|
26天前
|
安全 数据安全/隐私保护 iOS开发
你的电脑“原生盾牌”挡不住钓鱼攻击?英美测试敲响警钟,中国专家呼吁构建动态防御新范式
英国消费者组织Which?测试揭示,Windows 11与macOS原生防护对新型钓鱼网站几无防御力。专家芦笛指出,钓鱼已进入“快闪时代”,传统黑名单机制滞后。中国安全实践显示,需结合AI识别、第三方防护与用户警惕,构建多层次防线。安全不仅是技术,更是习惯。
82 0
|
29天前
|
监控 安全 网络安全
当“官方”网站成为陷阱:FBI紧急预警虚假IC3钓鱼潮,全球仿冒政府平台攻击激增
2025年,FBI发布紧急警报,揭露大规模仿冒IC3官网的钓鱼攻击。不法分子通过伪造高仿真网站,利用受害者求助心理实施“二次诈骗”,窃取身份及银行信息,并形成“搜索引流—信息收割—二次勒索”黑产链。此类攻击借HTTPS加密、像素级复刻界面等技术增强迷惑性,暴露政府数字服务在防伪机制上的短板,警示公众:真正的安全始于对“官方”链接的审慎验证。
95 2
|
27天前
|
自然语言处理 监控 安全
寄生在“官方邀请”里的骗局:微软 Entra 访客功能成钓鱼新温床,TOAD 攻击席卷全球企业
一场新型网络钓鱼攻击利用微软Entra ID的B2B邀请机制,通过官方邮箱invites@microsoft.com发送带恶意自定义消息的合法邮件,绕过传统安全防护。攻击者在邮件中伪造订阅账单并诱导拨打电话,启动TOAD(电话导向攻击),实施远程控制与信息窃取。此“寄生式钓鱼”暴露了对官方渠道信任的脆弱性,警示企业需加强权限管控、内容审计与员工意识培训,构建基于行为分析的深度防御体系。
107 10
|
27天前
|
安全 网络安全 定位技术
“.CN”——互联网上的中国标识
国家顶级域名“.CN”是互联网上的中国标识,广泛应用于航天、交通、文化、科研等领域,保障网络安全与权威信息传播,彰显数字时代的中国形象。
456 5
|
27天前
|
安全 网络安全 语音技术
一通电话撬开哈佛数据库:Vishing攻击如何绕过防火墙,直击“人肉漏洞”?
哈佛大学遭电话钓鱼攻击,黑客冒充IT人员诱导员工泄露账户凭证,暴露多因素认证漏洞。事件警示:社会工程攻击正利用人性弱点突破技术防线,中国高校及机构亟需加强安全意识与防御体系。
79 4
|
27天前
|
Web App开发 监控 安全
“允许通知”竟成黑客后门?新型无文件攻击框架Matrix Push借浏览器推送功能发动全球钓鱼潮
新型网络攻击“Matrix Push C2”利用浏览器推送通知功能,通过诱导用户点击“允许”授权,实现无文件、跨会话的隐蔽远程控制。该技术绕过传统杀毒软件,伪装成银行、社交平台等可信通知,向全球用户投递钓鱼链接,已成为高度工业化、可视化的“钓鱼即服务”模式,防御需从用户意识、技术防护到政策协同多层面升级。
109 2
|
1月前
|
存储 人工智能 安全
冒充警察发“传唤令”?以色列钓鱼新骗局敲响全球警钟
2025年,以色列警方警告新型钓鱼攻击:犯罪分子伪造“警方传唤”邮件,利用权威身份制造恐慌,诱导点击恶意链接。此类仿冒政府机构的骗局全球频发,揭示数字时代信任危机。技术防御与公众意识需双管齐下,防范于未然。(238字)
82 7