Pepe 官网遭前端攻击:Inferno 钱包吸血工具卷土重来
近日,知名迷因币 Pepe(PEPE)的官方网站遭遇前端攻击,用户被悄悄重定向至恶意钓鱼页面。网络安全公司 Blockaid 于周四发布警报称:“我们在 Pepe 官网上检测到 Inferno Drainer 的代码,这是一次典型的前端劫持事件。”据 Blockaid 威胁情报团队向 Cointelegraph 透露,攻击者通过篡改前端代码,将访问者引导至伪造网站,并注入恶意脚本以窃取加密钱包资产。
什么是 Inferno Drainer?
Inferno Drainer 并非单一恶意软件,而是一整套由网络犯罪分子使用的诈骗工具包。它包含钓鱼网站模板、钱包吸血脚本以及社交工程诱导组件,专门针对缺乏安全意识的加密用户。
攻击手法解析
此次 Pepe 官网事件中,攻击者并未直接入侵后端服务器或智能合约,而是通过污染前端 JavaScript 文件,实现“无感跳转”。一旦用户访问被污染的页面并连接钱包,恶意代码便会立即触发,授权攻击者转移资产。
“这是前端妥协(front-end compromise)——用户以为自己在使用官方平台,实则已被悄悄引导至克隆站点。” —— Blockaid 威胁情报团队Inferno Drainer 活动激增,威胁持续升级
尽管 Inferno Drainer 背后的团伙曾在 2023 年声称将关闭服务,但现实却截然相反。根据 Blockaid 数据,2024 年该工具的使用量激增三倍。前 Blockaid 工程师 Oz Tamir 在 2024 年 8 月表示:
“年初我们每周监测到约 800 个新的 Inferno Drainer 恶意 DApp,如今已飙升至每周 2,400 个。”该工具包已被用于多起重大安全事件,包括 2024 年 10 月对 BNB X(原 Binance Chain Twitter 账号)的社交账号劫持。攻击者控制官方 X 账户后,发布伪装成空投或升级链接的恶意 URL,诱骗用户连接钱包。
币安联合创始人赵长鹏(CZ)当时迅速发声警告社区:“切勿点击任何来自该账号的链接,直到问题解决。”
用户该如何防范此类攻击?
面对日益猖獗的前端劫持和钱包吸血攻击,普通用户必须提升安全意识。以下为关键防护建议:
- 永远不要轻信“官方”链接:即使来自社交媒体或邮件,也应手动输入官网地址或通过可信书签访问。
- 使用钱包安全插件:如 Blockaid、MetaMask 内置的 phishing detection 或 Rabby Wallet 的交互预览功能。
- 拒绝随意授权:连接钱包后若弹出“Approve”或“Sign”请求,务必仔细检查合约地址和权限范围。
- 启用硬件钱包:对于大额资产,硬件钱包可有效阻断多数前端攻击。
值得注意的是,尽管 Pepe 官网遭黑,其代币价格短期内未出现剧烈波动——过去 24 小时上涨约 4%,但较一年前仍下跌超 77%(数据来源:CoinGecko)。截至目前,Pepe 项目方尚未就此次安全事件作出公开回应。
常见问题解答
如果我已经访问了被黑的 Pepe 官网,该怎么办?
立即断开所有钱包连接,检查最近的交易记录。若发现异常授权(如未知代币的 Approve),请使用 revoke.cash 等工具撤销权限,并考虑更换新钱包地址。
Inferno Drainer 能盗走硬件钱包里的资产吗?
不能直接盗取。但如果用户在硬件钱包连接状态下,被诱导签署恶意交易(如“空投领取”),仍可能造成损失。因此,即便使用硬件钱包,也需警惕签名内容。
如何判断一个网站是否被植入 Inferno Drainer?
普通用户难以肉眼识别。建议安装 Blockaid 浏览器扩展,它会在检测到已知 drainer 域名或脚本时自动弹出红色警告。
为什么项目方官网会被前端攻击?
通常是因为托管服务(如 Cloudflare、GitHub Pages)凭证泄露,或第三方 CDN/分析脚本被污染。攻击者无需攻破区块链,只需篡改网页加载的 JS 文件即可实施钓鱼。
PEPE 代币合约是否安全?
本次事件仅涉及官网前端,未波及 PEPE 的以太坊智能合约本身。但用户仍应避免通过可疑链接与任何 DApp 交互,以防被诱导授权恶意合约。
发表评论