SlowMist 安全团队分析了一起用户因使用 GitHub 上的恶意开源项目 solana-pumpfun-bot 而导致钱包资产被盗的事件。攻击者通过伪造流行的项目,并嵌入恶意依赖 crypto-layout-utils,诱使用户下载并运行,从而窃取用户的私钥。分析发现攻击者使用多个 GitHub 账号分发恶意软件,并通过链上 AML 工具追踪到被盗资金流向 FixedFloat 交易所。
该报告总结了2025年上半年区块链安全领域的关键发现,包括安全事件回顾、欺诈手段、反洗钱形势、监管发展以及被冻结和追回的资金情况。报告强调了合规的重要性,并分析了Lazarus Group、Drainers和HuionePay等组织的活动及混币器的使用情况。
本文是慢雾科技发布的2025年Q2被盗资金报告,分析了429起用户提交的被盗资金案例,揭示了包括假冒硬件钱包、EIP-7702钓鱼、恶意浏览器扩展、微信账号劫持和社会工程攻击等多种盗窃手段,并提出了相应的防范建议,旨在帮助用户更好地了解和防范安全风险,保护自己的资产。
本文是由SlowMist团队发布的关于HuionePay平台在TRON链上USDT交易活动的链上分析报告。报告利用MistTrack工具和Dune Analytics数据面板,深入分析了HuionePay的资金流动模式、交易频率和活跃地址数据,揭示了该平台与非法资金流动的潜在联系,并强调了持续监控和加强AML合规的重要性。
本文主要介绍了使用硬件钱包时可能存在的安全风险,包括购买时的假冒硬件钱包和恶意引导,使用时的钓鱼攻击和中间人攻击,以及存储和备份恢复短语时的风险。文章通过实际案例分析了这些风险,并提供了实用的安全建议,例如从官方渠道购买硬件钱包、注意签名授权、安全存储恢复短语等,旨在帮助用户更好地保护加密资产。
文章探讨了不受限制的大型语言模型(LLMs)的兴起及其在加密货币领域的滥用。攻击者利用这些模型进行网络钓鱼、恶意代码生成和社会工程攻击。WormGPT、DarkBERT、FraudGPT、GhostGPT和Venice.ai等工具被用于各种恶意活动,包括创建虚假项目、生成钓鱼页面和自动化诈骗活动。文章最后强调了加强检测能力、提高防越狱能力以及建立道德和监管保障措施的重要性。
攻击者通过伪造签名检查工具网站,诱导用户输入私钥,从而盗取用户资产。攻击者还冒充安全专家和安全公司,增加欺骗性。用户应保持警惕,通过官方渠道验证信息,切勿泄露私钥。SlowMist 团队将持续揭露此类诈骗行为。
Osiris 浏览器扩展伪装成 Web3 安全工具,通过替换下载链接传播恶意软件,窃取用户的加密资产。该扩展利用 Chrome 的显示缺陷欺骗用户,并利用 chrome.declarativeNetRequest API 动态配置网络请求规则,拦截并替换匹配模式的网络请求。
chrome.declarativeNetRequest
本文深入分析了以太坊即将到来的 Pectra 升级中的 EIP-7702,该提案通过引入新的交易类型,允许 EOA 指定智能合约地址和代码,从而使 EOA 具备可编程性和可组合性,模糊了 EOA 和合约账户之间的界限。
本文分析了一种利用CREATE和CREATE2操作码在不同时间将不同合约部署到同一地址的攻击技术,并提供了相应的防御策略。
CREATE
CREATE2