Web3领域再次敲响安全警钟,知名Web3项目“欧一”(Ouyi)的部分用户爆料称,其在进行加密资产转账时,原本预设的接收地址被恶意篡改,这一事件不仅导致部分用户资产损失,更引发了整个社区对Web3安全体系,特别是地址管理机制的广泛担忧和深刻反思。
事件回顾:精心策划的“狸猫换太子”
据受害用户描述,事件通常发生在他们通过欧一平台或其集成钱包进行跨链转账或内部资产转移时,在用户仔细核对、确认并最终发起交易前,原本显示在接收方地址栏位的、由用户自己保存或从官方渠道获取的正规地址,被一个高度仿冒的恶意地址悄然替换,这些恶意地址往往与真实地址仅存在个别字符的差异,极具迷惑性,非经极其细致的核对难以察觉。
一旦用户基于对平台的信任和对地址的粗心大意,将资产发送至篡改后的地址,资金便如泥牛入海,极难追回,欧一团队已发布公告,确认了此事件的发生,并表示正在紧急排查原因,协助受影响用户尝试追溯资产,但并未透露具体的攻击手段和影响范围。
深度剖析:Web3地址安全的“阿喀琉斯之踵”