攻击者通过伪造签名检查工具网站,诱导用户输入私钥,从而盗取用户资产。攻击者还冒充安全专家和安全公司,增加欺骗性。用户应保持警惕,通过官方渠道验证信息,切勿泄露私钥。SlowMist 团队将持续揭露此类诈骗行为。
Osiris 浏览器扩展伪装成 Web3 安全工具,通过替换下载链接传播恶意软件,窃取用户的加密资产。该扩展利用 Chrome 的显示缺陷欺骗用户,并利用 chrome.declarativeNetRequest API 动态配置网络请求规则,拦截并替换匹配模式的网络请求。
chrome.declarativeNetRequest
该文章是SlowMist安全团队发布的关于香港稳定币发行商智能合约实施指南。该指南旨在帮助发行商理解和部署符合香港金融管理局监管要求的智能合约框架,涵盖底层分布式账本的选择、核心代币标准和监管功能扩展、合规模型、访问控制系统、发行和赎回机制、紧急控制、地址过滤和黑名单机制、智能合约升级以及链上事件日志等方面,为香港稳定币生态系统的稳健发展提供技术支持。
本文深入分析了以太坊即将到来的 Pectra 升级中的 EIP-7702,该提案通过引入新的交易类型,允许 EOA 指定智能合约地址和代码,从而使 EOA 具备可编程性和可组合性,模糊了 EOA 和合约账户之间的界限。
本文分析了一种利用CREATE和CREATE2操作码在不同时间将不同合约部署到同一地址的攻击技术,并提供了相应的防御策略。
CREATE
CREATE2
本文主要讨论了杀毒软件误报加密货币钱包扩展程序为恶意软件的问题,并提供了详细的恢复步骤,包括从隔离区恢复文件、备份和定位本地扩展数据、覆盖本地扩展目录以及手动解密私钥数据等方法。此外,文章还介绍了如何编写自定义恢复工具以及如何预防此类问题发生,强调用户应定期备份重要文件,手动添加信任规则,并从官方渠道下载软件。
本文分析了2025年2月zkLend平台遭受攻击事件的细节,攻击者利用闪电贷机制操纵了市场累积值并通过舍入错误进行了资产盗窃,导致近1000万美元的损失。文中提供了详尽的攻击步骤、根本原因以及改进建议,以加强区块链平台的安全性。
KyberSwap Elastic pool 在2023年11月23日遭受攻击,损失约5470万美元。
本文详细分析了Frozen Heart漏洞,这一漏洞源于Fiat-Shamir变换的安全性问题。在阐述Fiat-Shamir变换及其在零知识证明中的应用后,文章探讨了弱Fiat-Shamir变换如何导致攻击者在不知秘密值的情况下伪造证明,从而威胁零知识证明系统的安全性。最后,作者强调在实施过程中必须认真审查Fiat-Shamir变换的正确性。
本文章分析了2023年3月13日对Euler Finance的攻击事件,攻击者利用智能合约漏洞和高杠杆策略从中获利约2亿美元。SlowMist安全团队详细阐述了攻击的根本原因、过程及其对现有金融协议的安全建议,指出智能合约在处理用户资金时缺乏必要的流动性检查。