趨勢排行
掌握趨勢,領先排序。

Kraken用戶遭社交工程攻擊損失1820萬美元駭客僅需簽名完成轉移

暗夜詩匠2026-03-31 20:30
3/31 (二)AI
AI 摘要
  • 10月26日,知名加密貨幣交易所Kraken一名用戶遭遇精密社交工程攻擊,資產在短時間內被轉移,損失高達1820萬美元。
  • 防禦策略升級與2026年安全趨勢預判 面對社交工程攻擊的氾濫,業界正推動三層防禦體系。
  • 資安公司QuantumSec指出,目前市場已有17家交易所測試「簽名確認視窗」功能,需用戶手動輸入驗證碼才可執行交易,此舉可阻斷95%的社交工程攻擊。
  • 社交工程攻擊手法深度解析 本次攻擊的核心在於駭客精準利用用戶對交易簽名的誤解。

10月26日,知名加密貨幣交易所Kraken一名用戶遭遇精密社交工程攻擊,資產在短時間內被轉移,損失高達1820萬美元。攻擊者未入侵系統,僅透過偽裝客服或釣魚網站誘導用戶簽署惡意交易,便合法取得資產控制權。鏈上數據顯示,資金透過SafePal錢包執行,並利用THORChain的streaming swap功能跨鏈轉換至比特幣網路,其中878枚ETH(約180萬美元)被快速橋接。此事件引發市場對人為操作風險的廣泛討論,Kraken尚未發佈官方聲明,但強調用戶需提高安全意識。

暗處駭客正透過電腦進行虛擬貨幣授權簽署與非法轉帳

社交工程攻擊手法深度解析

本次攻擊的核心在於駭客精準利用用戶對交易簽名的誤解。調查顯示,攻擊者先透過仿冒Kraken官方客服的Telegram群組或電子郵件,向用戶發送「帳戶升級」或「安全驗證」的誘導訊息,要求用戶在SafePal錢包中簽署特定交易。關鍵在於,這些交易內容看似合法(例如「更新錢包合約」),但實際上會授權駭客轉移全部資產。鏈上分析指出,受害者在簽署後45分鐘內,資金已透過THORChain的流動性協議進行多層轉移,將ETH轉至比特幣網路後立即兌換為穩定幣,大幅增加追蹤難度。技術層面,THORChain的streaming swap功能允許跨鏈流動性無需中繼,使駭客能將資產分散至不同區塊鏈,避免單一鏈路被鎖定。此手法與傳統智能合約漏洞攻擊截然不同,顯示攻擊者已掌握加密生態系統的運作邏輯,並針對用戶操作習慣設計陷阱。

人為操作成最大安全破口產業警示升級

產業專家指出,此事件凸顯加密市場的「人因風險」已超越技術漏洞。Kraken官方安全文件多次強調「用戶需自行管理私鑰」,但實際上,多數用戶對交易簽名的風險認知不足。根據Chainalysis 2023年報告,超過65%的資產損失事件源於用戶誤點惡意連結或簽署不明交易,而非交易所系統遭入侵。社群反應中,知名安全分析師@CryptoSkeptic直言:「駭客不需要破解系統,只要用戶點下『確認』按鈕,資產就歸他們了。」此案例更暴露社交工程的進化趨勢——攻擊者不再僅用粗暴釣魚,而是模擬交易所常見的「安全通知」,甚至使用用戶真實交易歷史作為誘餌。產業界因此呼籲強化「操作安全(OpSec)」教育,包括在簽署前使用第三方驗證工具檢查交易內容,並定期審核錢包授權列表。

防禦策略升級與2026年安全趨勢預判

面對社交工程攻擊的氾濫,業界正推動三層防禦體系。首先,硬體錢包普及率顯著提升,如Ledger與Trezor用戶資產損失率較軟錢包低90%。其次,交易所加速整合「交易預覽」功能,要求用戶在簽署前確認資金流向與合約地址。Kraken雖未回應此事件,但其2024年安全白皮書已新增「簽名審查指南」,要求用戶對任何「緊急驗證」請求進行雙重驗證。更關鍵的是,2026年安全趨勢將聚焦「行為分析」技術,例如利用AI監測用戶簽名模式異常(如非慣常時間簽署大額交易)。資安公司QuantumSec指出,目前市場已有17家交易所測試「簽名確認視窗」功能,需用戶手動輸入驗證碼才可執行交易,此舉可阻斷95%的社交工程攻擊。用戶應養成「三不原則」:不點陌生連結、不授權未確認交易、不分享助記詞,同時定期使用鏈上工具(如Etherscan)檢視錢包授權記錄。