區块链安全机构慢雾创始人余弦(@evilcos)与 ZEROBASE 官方(@zerobasezk)今(12)日晚间同步披露,ZEROBASE 官方前端疑似遭受供应链攻击,被黑客成功植入钓鱼页面,诱导用户对 BSC 链上恶意合约「Vault」(地址:0x0dd28fd7d343401e46c1af33031b27aed2152396)进行 USDT 无限额度授权(approve)。用户一旦点击伪造页面并签署授权,资金即会被恶意合约瞬间转走。目前已确认数百个地址受害,总损失金额约 25 万美元,单笔最高损失达 12.3 万美元。
原因知道了,和 @BinanceWallet 无关,是 @zerobasezk 前端被黑导致相关用户授权 USDT 给了恶意合约,随后被盗。前端被黑原因我和 @mirrorzk 也有推测,等他忙完,不容易。
— Cos(余弦)😶🌫️ (@evilcos) 2025年12月12日
目前,被盗 USDT 已通过跨链桥转移至以太坊网络,汇入攻击者地址:0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4。
ZEROBASE 官方紧急声明如下:
我们已获多名用户消息,BNB Chain(BSC)上出现一个钓鱼恶意合约,正冒充 ZEROBASE 并劫持用户,伪装成官方 ZEROBASE 界面,诱导用户对 USDT 进行授权(approve),从而窃取资产。
恶意合约地址:0x0dd28fd7d343401e46c1af33031b27aed2152396
我们已紧急上线「恶意授权侦测机制」。当您进入 ZEROBASE Staking 页面时,若系统侦测到您的钱包曾与上述钓鱼合约互动,将会自动封锁存取款功能,直至您彻底撤销对该钓鱼合约的授权后才能恢复正常使用。建议您立即使用以下工具检查并撤销钱包内任何可疑或不必要的合约授权: (或其他同类工具)
请务必保持高度警觉:
绝不点击来路不明的链接
小心假冒的管理员账号
每次钱包弹出签署窗口时,都务必仔细核对合约地址是否正确
重要安全提示
我们已收到用户报告,BNB Chain (BSC) 上的钓鱼合约试图冒充 ZEROBASE 并劫持用户连接,虚假呈现为官方 ZEROBASE 界面,骗取用户授权 USDT。…
— ZEROBASE (@zerobasezk) 2025年12月12日
!动区官网tg banner-1116 | 动区动趋-最具影响力的区块链新闻媒体
AI 项目 Port3 跨链桥被攻破:黑客狂印 10 亿枚币抛售,币价闪崩 80%
Balancer对黑客下「最后通牒」倒数96小时还钱:不然动用所有手段找你
Balancer对黑客下「最后通牒」倒数96小时还钱:不然动用所有手段找你
Tags: Binance Web3 钱包BSCDeFi 安全USDT 被盗ZeroBase供应链攻击前端攻击恶意合约慢雾余弦无限授权钓鱼页面