ZEROBASE front-end ถูกแฮ็ก! แฮ็กเกอร์แอบอ้างเป็นทางการแทรกสัญญาอันตราย มีผู้ใช้เป็นเหยื่อหลายร้อยราย

動區BlockTempo
ZBT2.31%

บล็อกเชนความปลอดภัยองค์กรมู่หยงผู้ก่อตั้ง余弦(@evilcos) และ ZEROBASE อย่างเป็นทางการ(@zerobasezk) เมื่อคืนวันที่ 12 ได้เปิดเผยพร้อมกันว่า เว็บฟรอนต์ของ ZEROBASE ถูกโจมตีซึ่งน่าจะเป็นการโจมตีผ่านซัพพลายเชน แฮกเกอร์สามารถฝังหน้าเพจฟิชชิ่งสำเร็จ ทำให้ผู้ใช้ถูกชักจูงให้ให้สิทธิ์อนุมัติ USDT แบบไม่มีขีดจำกัดบนสมาร์ทคอนแทรกต์ “Vault” บนเครือข่าย BSC (ที่อยู่: 0x0dd28fd7d343401e46c1af33031b27aed2152396)
(ข้อมูลเบื้องหลัง: ความแตกต่างระหว่างพัคชูจีเกินราคา VS แฮกเกอร์รัฐ, สงครามลับใต้และเหนือของการโจรกรรมบน Upbit)
(ข้อมูลเสริม: บริษัทความปลอดภัย: แฮกเกอร์เกาหลีเหนือได้แทรกซึมเข้าไปใน 15~20% ของบริษัทคริปโตเคอเรนซี่)

บล็อกเชนความปลอดภัยองค์กรมู่หยงผู้ก่อตั้ง余弦(@evilcos) และ ZEROBASE อย่างเป็นทางการ(@zerobasezk) เมื่อคืนวันที่ 12 ได้เปิดเผยพร้อมกันว่า เว็บฟรอนต์ของ ZEROBASE ถูกโจมตีซึ่งน่าจะเป็นการโจมตีผ่านซัพพลายเชน แฮกเกอร์สามารถฝังหน้าเพจฟิชชิ่งสำเร็จ ทำให้ผู้ใช้ถูกชักจูงให้ให้สิทธิ์อนุมัติ USDT แบบไม่มีขีดจำกัดบนสมาร์ทคอนแทรกต์ “Vault” (ที่อยู่: 0x0dd28fd7d343401e46c1af33031b27aed2152396)
เมื่อผู้ใช้คลิกหน้าเพจปลอมและเซ็นอนุมัติ เงินทุนจะถูกโอนออกไปอย่างรวดเร็วจากสมาร์ทคอนแทรกต์อันเป็นอันตราย ขณะนี้พบว่ามีหลายร้อยที่อยู่ที่ได้รับผลกระทบ รวมความเสียหายประมาณ 25,000 ดอลลาร์สหรัฐฯ ขาดทุนสูงสุดต่อครั้งถึง 123,000 ดอลลาร์สหรัฐฯ

สาเหตุที่ทราบกันแล้ว ไม่เกี่ยวข้องกับ @BinanceWallet เป็นเพราะ frontend ของ @zerobasezk ถูกแฮก จึงทำให้ผู้ใช้ที่เกี่ยวข้องให้สิทธิ์ USDT แก่สมาร์ทคอนแทรกต์อันเป็นอันตราย แล้วถูกโจรกรรม ผมและ @mirrorzk ก็มีการคาดเดาเหตุผลการแฮก frontend อยู่บ้าง รอให้เขาเสร็จงาน จะได้ข้อมูลที่ชัดเจนขึ้น

— Cos(余弦)😶‍🌫️ (@evilcos) 12 ธันวาคม 2025

ขณะนี้ USDT ที่ถูกโจรกรรมได้ถูกโอนไปยังเครือข่าย Ethereum ผ่านสะพานข้าม链 โดยโอนเข้าไปยังที่อยู่ของผู้โจมตี: 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4

ประกาศฉุกเฉินของ ZEROBASE อย่างเป็นทางการ:

เราได้รับแจ้งจากผู้ใช้หลายรายว่า บน BNB Chain ((BSC)) มีสมาร์ทคอนแทรกต์ฟิชชิ่งที่ปลอมแปลงเป็น ZEROBASE และลักลอบเข้าถึงบัญชีผู้ใช้ โดยปลอมเป็นอินเทอร์เฟซของ ZEROBASE อย่างเป็นทางการ เพื่อหลอกให้ผู้ใช้อนุมัติ USDT (approve) และโจรกรรมทรัพย์สินของพวกเขา

ที่อยู่สมาร์ทคอนแทรกต์อันเป็นอันตราย: 0x0dd28fd7d343401e46c1af33031b27aed2152396

เราได้เปิดใช้กลไกตรวจจับการอนุมัติที่เป็นอันตรายอย่างเร่งด่วน เมื่อคุณเข้าไปยังหน้า ZEROBASE Staking หากระบบตรวจพบว่ากระเป๋าของคุณเคยมีปฏิสัมพันธ์กับสมาร์ทคอนแทรกต์ฟิชชิ่งดังกล่าว ระบบจะบล็อกฟังก์ชันฝาก-ถอนอัตโนมัติ จนกว่าคุณจะทำการถอนสิทธิ์อนุมัติให้สมาร์ทคอนแทรกต์ฟิชชิ่งดังกล่าวอย่างสมบูรณ์ แนะนำให้คุณใช้เครื่องมือต่อไปนี้เพื่อเช็คและยกเลิกสิทธิ์อนุมัติสมาร์ทคอนแทรกต์ที่น่าสงสัยหรือไม่จำเป็นในกระเป๋าของคุณ: (หรือเครื่องมืออื่นที่คล้ายกัน)

โปรดระวังเป็นอย่างสูง:

  • ห้ามคลิกลิงก์ที่มาจากแหล่งที่ไม่รู้จัก

  • ระวังบัญชีผู้ดูแลระบบปลอม

  • ทุกครั้งที่หน้าต่างกระเป๋าเงินแจ้งขึ้น ให้ตรวจสอบที่อยู่สมาร์ทคอนแทรกต์อย่างละเอียดก่อนอนุมัติ

ข้อควรระวังด้านความปลอดภัยสำคัญ

เราได้รับรายงานจากผู้ใช้ว่า มีสมาร์ทคอนแทรกต์ฟิชชิ่งบน BNB Chain ((BSC)) พยายามปลอมเป็น ZEROBASE และลักลอบขโมยการเชื่อมต่อของผู้ใช้ โดยปลอมเป็นอินเทอร์เฟซของ ZEROBASE อย่างเป็นทางการเพื่อหลอกให้ผู้ใช้อนุมัติ USDT เพื่อโจรกรรมทรัพย์สิน…

— ZEROBASE ###@zerobasezk 12 ธันวาคม 2025

!เว็บไซต์ Official ของ DONGQŪ Banner-1116 | ข่าวสารการเคลื่อนไหวของวงการคริปโตที่ทรงอิทธิพลที่สุด

📍 รายงานที่เกี่ยวข้อง 📍

โปรเจกต์ AI Port3 ถูกโจมตีสะพานข้าม链: แฮกเกอร์พิมพ์เหรียญ 1 พันล้านเหรียญขายทิ้ง ราคาหุ้นร่วง 80%

Balancer ส่ง “คำเตือนสุดท้าย” ถึงแฮกเกอร์: อีก 96 ชั่วโมงจะคืนเงิน ถ้าไม่ทำ จะใช้ทุกวิถีทางตามหา

Balancer ส่ง “คำเตือนสุดท้าย” ถึงแฮกเกอร์: อีก 96 ชั่วโมงจะคืนเงิน ถ้าไม่ทำ จะใช้ทุกวิถีทางตามหา

แท็ก: Binance Web3 กระเป๋าเงิน BSCDeFi ความปลอดภัย USDT ถูกโจรกรรม ZeroBase ซัพพลายเชนโจมตี frontend การโจมตีสมาร์ทคอนแทรกต์อันตราย มู่หยง余弦 การอนุมัติแบบไม่มีขีดจำกัด หน้าเพจฟิชชิ่ง

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น