SolanaFloor 最近的一条推文将加密世界中一个令人担忧的事态推到台前:一次可能造成严重后果的大规模供应链攻击,最终却只窃取了 503 美元。我们用通俗的方式来拆解这件事,并看看它对在 Solana 等链上交易 meme 代币的人意味着什么。
这次攻击到底发生了什么?
事件始于黑客瞄准 JavaScript 生态系统,通过 NPM 发起攻击——NPM 基本上是开发者获取代码包的巨大仓库。这些包的下载量超过十亿次——没错,是十亿。攻击者通过伪装成 NPM 支持团队的钓鱼邮件窃取了一名开发者的凭证。一旦成功,他们就在流行的包中植入了恶意代码。
这些代码相当狡猾。它试图通过替换钱包地址来干扰网站上的加密交易。想象一下,你正在给朋友转账,但地址被悄悄换成了黑客的地址,听起来很吓人,对吧?但有个转折:黑客犯了错误。他们的代码在更新时导致一些系统崩溃,这让开发者很早就发现了问题。此外,用户仍然需要在自己的钱包里手动批准交易,所以自动被盗并没有发生。
根据 Arkham 上像研究员 @4484 这样的链上侦查人员统计,被盗总额只有可怜的 $503.59。在加密世界里这点钱几乎是零碎,但考虑到潜在可能造成数百万损失的情形,这次确实很侥幸。
谁受到了影响,他们如何应对?
这起攻击在加密社群中引发了涟漪,特别是那些依赖这些 JavaScript 工具的 Ethereum 和 Solana 项目。像 Marinade、Solflare、Step Finance、Jupiter、Drift 和 Phantom 等大名很快检查了自己的系统并发出安全声明——他们未受影响。
Ledger 的 CTO Charles Guillemet 是 9 月 8 日在 X(前 Twitter)上最先发出警报的人之一。他建议在问题澄清前暂停链上活动,并强调硬件钱包仍然是最佳选择,只要在签名前逐笔仔细核对交易。DefiLlama 创始人 0xngmi 解释说,尽管代码能在被篡改的网站上修改交易内容,但它无法在没有用户输入的情况下强制批准交易。
Security Alliance 将这次事件称作一次“幸运”的逃脱,指出如果攻击执行得更顺畅,后果可能会非常严重。
这对 meme 代币爱好者意味着什么
meme 代币依赖快速交易,很多交易平台又是建立在像这些 NPM 包这样的开源代码上。如果你在做基于 Solana 的 meme 抄作或跳进最新的病毒式代币,这次攻击是一个警钟。供应链漏洞可能影响任何人,从 DeFi 协议到简单的钱包界面。
好消息是,这次几乎没有受害者,但它凸显了区块链生态系统的高度互联性。对 meme 代币交易者来说,坚持使用已验证的应用、使用硬件钱包,并对钓鱼保持高度警惕会大有帮助。记住,在 meme 的世界里,安全不仅仅是持仓——更是不要让这些仓位被狡猾的黑客偷走。
如果你想深入了解,查看 SolanaFloor 的完整报告: SolanaFloor。出门在外要小心,记得留意那些交易!