掃描下載 Gate App
qrCode
更多下載方式
今天不再提醒

ARP中毒攻擊:今年已盜走164萬美元,你的錢包可能是下一個

最新數據觸目驚心:僅BSC和ETH兩條公鏈,ARP中毒攻擊數量就分別超過29萬和4萬次,超18.6萬個獨立地址淪陷,損失金額達164萬美元。這波攻擊從11月中下旬開始爆發,至今還在持續。

攻擊是怎麼發生的?簡單說就是三步

第一步:攻擊者發送僞造的ARP消息到你的網路,聲稱自己的MAC地址對應某個合法的IP地址

第二步:你的設備信以爲真,把目標流量都轉向攻擊者

第三步:攻擊者截獲、篡改或直接阻止你的交易

ARP協議設計於1982年,當時完全沒考慮安全問題——它不驗證消息真僞,任何設備都能冒充任何人。這個歷史遺留漏洞,現在正被黑客們玩得賊溜。

鏈上表現:0美元轉帳是陷阱

X-explore的BSC鏈分析發現了一個詭異的模式:攻擊者利用0美元轉帳發起多筆交易。受害者A正常轉帳452個BSC-USD給用戶B的同時,用戶B會突然收到來自攻擊者C的0美元轉帳,而受害者A自己也會被迫轉0美元給攻擊者C——這叫「來回轉帳」,看似無害但權限已被劫持。

最常見的兩種攻擊套路

中間人攻擊(MiTM):最危險的一種。攻擊者冒充你的網關,受害者的流量全部被重定向到攻擊者機器。

拒絕服務(DoS):攻擊者把幾百甚至幾千個IP都映射到一個MAC地址,把你的設備或整個網路搞癱。

怎麼自救?五個防護招數

  1. 靜態ARP表:手動綁定MAC和IP,但管理成本巨大
  2. 交換機防護:用動態ARP檢測(DAI),自動過濾可疑包
  3. 物理隔離:控制網路接入權限,攻擊者本身必須在你的局域網內
  4. 網路分段:把重要資源放在獨立的安全區段
  5. 加密通信:雖然防不了攻擊發生,但能減輕傷害

底線建議

錢包應該升級風險告警機制——用戶在轉帳前需要看到明確的ARP威脅提示,而不是事後才知道被坑。這波攻擊還在繼續,94個地址已經被薅羊毛,下一個可能就是你。

ETH-4.79%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)