📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
连网安专家险遭精密钓鱼 160亿条数据泄露引危机
连网络安全专家都差点中招的精密钓鱼攻击
近期,一个包含160亿条用户信息的巨型数据集在网上传播,其中既有过往泄露数据,也包含新近窃取的登录信息。虽然大部分是旧数据的重新整理,但更新后的数据仍令人不安。这被视为史上规模最大的单一账户泄露集合之一。
黑客正利用这些数据发动多种攻击,我就成为了他们的目标之一。
6月19日针对我个人设备和账户发起的钓鱼攻击,是我十年网络安全从业生涯中遇到过最精密的。攻击者先制造我的账户在多个平台遭受攻击的假象,随后冒充某交易平台员工提供"帮助"。他们将社会工程学手段与跨短信、电话和伪造邮件的协同战术相结合,所有设计都旨在营造虚假的紧迫感、可信度和规模效应。这场虚假攻击波及面广且极具权威性,这正是攻击如此具有欺骗性的关键所在。
下面我将详细还原攻击过程,分析其中的危险信号,以及我采取的防护措施。同时分享关键教训和实用建议,帮助投资者在不断升级的威胁环境中保障安全。
历史数据与新近泄露的数据可被黑客用于实施高度定向的多渠道攻击。这再次印证了分层安全防护、清晰的用户沟通机制和实时响应策略的重要性。无论是机构还是个人用户,都能从这个案例中获得实用工具,包括验证协议、域名识别习惯和响应步骤,这些能帮助防止一时疏忽演变成重大安全漏洞。
SIM卡劫持
攻击开始于某个下午3:15左右,一条匿名短信称有人正试图诱骗移动运营商将我的电话号码泄露给他人,这种攻击手段被称为SIM交换。
需要注意的是,这条信息并非来自短代码,而是一个普通的10位数电话号码。正规企业发送短信都会使用短代码。如果收到来自未知标准长号、声称是企业的短信,极可能是诈骗或钓鱼企图。
这些信息还包含自相矛盾的内容。首条短信显示泄露发生在旧金山湾区,而后续消息却说发生在阿姆斯特丹。
SIM交换一旦成功将极其危险,因为攻击者可获取多数公司用于重置密码或访问账户的一次性验证码。不过这次并非真实的SIM交换,黑客是在为后续更精密的骗局做铺垫。
一次性验证码与密码重置
攻击随后升级,我陆续收到据称来自某支付平台的一次性验证码,通过短信和即时通讯软件发送。这是让我相信有人正尝试登录我在各个金融平台的账户。与可疑的运营商短信不同,这些验证码确实来自看似合法的短代码。
钓鱼电话
收到短信约五分钟后,我接到了一个加州号码的来电。自称"Mason"的来电者操着纯正的美式口音,声称来自某交易平台调查团队。他说过去30分钟内,通过平台聊天窗口出现了超过30次尝试重置密码并入侵账户的行为。据"Mason"描述,所谓攻击者已通过密码重置的第一层安全验证,但在第二层认证时失败。
他告诉我,对方能提供我身份证后四位、完整驾照号码、家庭住址和全名,但未能给出完整身份证号码或关联账户的银行卡后四位。Mason解释称,正是这个矛盾触发了平台安全团队的警报,促使他们联系我以验证真假。
像正规交易所这样的企业绝不会主动致电用户,除非你通过官网发起服务请求。
安全检查
告知这个"坏消息"后,Mason提出通过封锁额外攻击渠道来保护我的账户。他从API连接和关联钱包着手,声称将撤销它们的访问权限以降低风险。他列举了多个连接对象,包括某些交易平台、分析工具、钱包等,其中有些我并不认识,但我假设可能是自己曾经设置却忘记了。
此时我的戒备心已降低,甚至因平台"主动保护"而感到安心。
至此Mason尚未索要任何个人信息、钱包地址、双重验证码或一次性密码,这些通常都是钓鱼者的常见索要信息,整个互动过程安全性很高且具有预防性。
隐性施压手段
接下来出现了首次施压尝试,通过制造紧迫感和脆弱感。完成所谓"安全检查"后,Mason声称由于我的账户被标记为高风险,平台高级账户的保护已被终止。这意味着我的平台钱包资产不再受保险覆盖,若攻击者成功盗取资金,我将无法获得任何赔偿。
现在回想起来这套说辞本应成为明显的破绽。与银行存款不同,加密资产从来不受保险保护,虽然交易所可能将客户美元存放在受保银行,但交易所本身并非受保机构。
Mason还警告24小时倒计时已经开始,逾期账户将被锁定。解锁将需要复杂冗长的流程。更可怕的是,他声称若攻击者在此期间获取我的完整社会安全号,甚至能在账户冻结状态下盗取资金。
后来我咨询真正的平台客服团队得知,锁定账户正是他们推荐的安全措施。解锁过程其实简单安全:提供身份证照片和自拍,平台验证身份后即可快速恢复访问。
随后我收到两封邮件。第一封是平台新闻订阅确认函,这只是攻击者通过官网表单提交我的邮箱触发的正常邮件。这显然是企图用官方邮件混淆我的判断,以增强骗局可信度。
第二封更令人不安的邮件来自看似平台官方域名的地址,声明我的高级账户保护已被取消。这封看似来自正规域名的邮件极具迷惑性 - 若来自可疑域名本可轻易识破,但因其显示为官方地址而显得真实可信。
建议的补救措施
Mason接着提议将我的资产转入名为"Vault"的多签钱包来确保安全。他甚至让我搜索查阅官方文档,以证明这是平台多年来的正规服务。
我表示在未充分调查前不愿做如此重大变更。他表示理解并鼓励我仔细研究,同时支持我先联系运营商防范SIM交换。他称30分钟后会回电继续后续步骤。挂断后我立即收到短信确认此次通话及预约。
回电与"Vault"
确认运营商处无SIM转移尝试后,我立即修改了所有账户密码。Mason如约回电,我们开始讨论下一步。
此时我已核实"Vault"确为该平台提供的真实服务,这是一种通过多签授权和24小时延迟提现增强安全性的托管方案,但并非真正的自托管冷钱包。
Mason随后发来一个看似相关的域名链接,声称可复查首次通话中讨论的安全设置。完成复查后即可将资产转入Vault,此刻我的网络安全专业素养终于发挥作用。
输入他提供的案例编号后,打开的页面显示着所谓的"已移除API连接"和"创建Vault"按钮。我立即检查网站SSL证书,发现这个注册仅一个月的域名与平台毫无关联。虽然SSL证书通常能营造合法性假象,但正规企业证书都有明确归属,这一发现让我立即停止操作。
正规平台明确表示绝不会使用非官方域名。即便使用第三方服务,也应是子域名形式。涉及账户的任何操作都应通过官方APP或网站进行。
我向Mason表明疑虑,强调只愿通过官方APP操作。他辩称APP操作会导致48小时延迟,而账户24小时后就将锁定。我再次拒绝仓促决定,他遂表示将案例升级至"三级支持团队"尝试恢复我的高级账户保护。
挂断电话后,我持续验证其他账户安全,不安感愈发强烈。
"三级支持团队"来电
约半小时后,德州号码来电。另一位美式口音者自称三级调查员,正处理我的账户恢复申请。他声称需要7天审核期,期间账户仍无保险。他还"贴心"建议为不同链上资产开设多个Vault,看似专业,实则从未提及具体资产,仅模糊指称"以太坊、比特币等"。
他提到将向法务部门申请发送聊天记录,随后又开始推销Vault。作为备选,他推荐了名为SafePal的第三方钱包,虽然SafePal确是正规硬件钱包,但这显然是为骗取信任的铺垫。
当我再次质疑可疑域名时,对方仍试图消除疑虑。至此攻击者可能意识到难以得逞,最终放弃了本次的钓鱼攻击。
联系平台真客服
与第二位假客服结束通话后,我立即通过官方渠道提交申请。真正的客服代表迅速确认我的账户并无异常登录或密码重置请求。
他建议立即锁定账户,并收集攻击详情提交调查团队。我提供了所有欺诈域名、电话号码和攻击途径,特别询问了看似官方邮件地址的发件权限问题。客服承认这非常严重,承诺安全团队将彻底调查。
联系交易所或托管商客服时,务必通过官方渠道。正规企业绝不会主动联系用户。
经验总结
虽然侥幸未受骗,但作为前网络安全从业者,这次险些中招的经历令我深感不安。若非专业训练,我可能已被骗。若仅是普通陌生来电,我定会直接挂断。正是攻击者精心设计的连环行动,营造出紧迫感和权威性,才使得这场钓鱼如此危险。
我总结出以下危险信号和防护建议,希望能帮助投资者在当前网络环境中保障资金安全。
危险信号
协同虚假警报制造混乱与紧迫感
攻击者首先通过一系列SIM卡交换警报和来自多个服务的一次性验证码请求(同时通过短信和即时通讯软件发送),刻意制造多个平台同时遭受攻击的假象。这些信息很可能仅需获取我的手机号码和电子邮箱即可触发,这些信息很容易被获取。在此阶段,我认为攻击者尚未掌握更深层的账户数据。
短代码与普通电话号码混用
钓鱼信息采用了SMS短代码和常规电话号码的组合发送。虽然企业通常使用短代码进行官方通讯,但攻击者可以伪造或回收利用这些短代码。但需要注意的是,正规服务永远不会使用普通电话号码发送安全警报。来自标准长度号码的信息应始终保持怀疑态度。
要求通过非官方或不熟悉的域名进行操作
攻击者要求我访问