扫码下载 APP
qrCode
更多下载方式
今天不再提醒

ARP中毒攻击:今年已盗走164万美元,你的钱包可能是下一个

最新数据触目惊心:仅BSC和ETH两条公链,ARP中毒攻击数量就分别超过29万和4万次,超18.6万个独立地址沦陷,损失金额达164万美元。这波攻击从11月中下旬开始爆发,至今还在持续。

攻击是怎么发生的?简单说就是三步

第一步:攻击者发送伪造的ARP消息到你的网络,声称自己的MAC地址对应某个合法的IP地址

第二步:你的设备信以为真,把目标流量都转向攻击者

第三步:攻击者截获、篡改或直接阻止你的交易

ARP协议设计于1982年,当时完全没考虑安全问题——它不验证消息真伪,任何设备都能冒充任何人。这个历史遗留漏洞,现在正被黑客们玩得贼溜。

链上表现:0美元转账是陷阱

X-explore的BSC链分析发现了一个诡异的模式:攻击者利用0美元转账发起多笔交易。受害者A正常转账452个BSC-USD给用户B的同时,用户B会突然收到来自攻击者C的0美元转账,而受害者A自己也会被迫转0美元给攻击者C——这叫「来回转账」,看似无害但权限已被劫持。

最常见的两种攻击套路

中间人攻击(MiTM):最危险的一种。攻击者冒充你的网关,受害者的流量全部被重定向到攻击者机器。

拒绝服务(DoS):攻击者把几百甚至几千个IP都映射到一个MAC地址,把你的设备或整个网络搞瘫。

怎么自救?五个防护招数

  1. 静态ARP表:手动绑定MAC和IP,但管理成本巨大
  2. 交换机防护:用动态ARP检测(DAI),自动过滤可疑包
  3. 物理隔离:控制网络接入权限,攻击者本身必须在你的局域网内
  4. 网络分段:把重要资源放在独立的安全区段
  5. 加密通信:虽然防不了攻击发生,但能减轻伤害

底线建议

钱包应该升级风险告警机制——用户在转账前需要看到明确的ARP威胁提示,而不是事后才知道被坑。这波攻击还在继续,94个地址已经被薅羊毛,下一个可能就是你。

ETH4.17%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)