บล็อกเชนความปลอดภัยองค์กรมู่หยงผู้ก่อตั้ง余弦(@evilcos) และ ZEROBASE อย่างเป็นทางการ(@zerobasezk) เมื่อคืนวันที่ 12 ได้เปิดเผยพร้อมกันว่า เว็บฟรอนต์ของ ZEROBASE ถูกโจมตีซึ่งน่าจะเป็นการโจมตีผ่านซัพพลายเชน แฮกเกอร์สามารถฝังหน้าเพจฟิชชิ่งสำเร็จ ทำให้ผู้ใช้ถูกชักจูงให้ให้สิทธิ์อนุมัติ USDT แบบไม่มีขีดจำกัดบนสมาร์ทคอนแทรกต์ “Vault” บนเครือข่าย BSC (ที่อยู่: 0x0dd28fd7d343401e46c1af33031b27aed2152396)
(ข้อมูลเบื้องหลัง: ความแตกต่างระหว่างพัคชูจีเกินราคา VS แฮกเกอร์รัฐ, สงครามลับใต้และเหนือของการโจรกรรมบน Upbit)
(ข้อมูลเสริม: บริษัทความปลอดภัย: แฮกเกอร์เกาหลีเหนือได้แทรกซึมเข้าไปใน 15~20% ของบริษัทคริปโตเคอเรนซี่)
บล็อกเชนความปลอดภัยองค์กรมู่หยงผู้ก่อตั้ง余弦(@evilcos) และ ZEROBASE อย่างเป็นทางการ(@zerobasezk) เมื่อคืนวันที่ 12 ได้เปิดเผยพร้อมกันว่า เว็บฟรอนต์ของ ZEROBASE ถูกโจมตีซึ่งน่าจะเป็นการโจมตีผ่านซัพพลายเชน แฮกเกอร์สามารถฝังหน้าเพจฟิชชิ่งสำเร็จ ทำให้ผู้ใช้ถูกชักจูงให้ให้สิทธิ์อนุมัติ USDT แบบไม่มีขีดจำกัดบนสมาร์ทคอนแทรกต์ “Vault” (ที่อยู่: 0x0dd28fd7d343401e46c1af33031b27aed2152396)
เมื่อผู้ใช้คลิกหน้าเพจปลอมและเซ็นอนุมัติ เงินทุนจะถูกโอนออกไปอย่างรวดเร็วจากสมาร์ทคอนแทรกต์อันเป็นอันตราย ขณะนี้พบว่ามีหลายร้อยที่อยู่ที่ได้รับผลกระทบ รวมความเสียหายประมาณ 25,000 ดอลลาร์สหรัฐฯ ขาดทุนสูงสุดต่อครั้งถึง 123,000 ดอลลาร์สหรัฐฯ
สาเหตุที่ทราบกันแล้ว ไม่เกี่ยวข้องกับ @BinanceWallet เป็นเพราะ frontend ของ @zerobasezk ถูกแฮก จึงทำให้ผู้ใช้ที่เกี่ยวข้องให้สิทธิ์ USDT แก่สมาร์ทคอนแทรกต์อันเป็นอันตราย แล้วถูกโจรกรรม ผมและ @mirrorzk ก็มีการคาดเดาเหตุผลการแฮก frontend อยู่บ้าง รอให้เขาเสร็จงาน จะได้ข้อมูลที่ชัดเจนขึ้น
— Cos(余弦)😶🌫️ (@evilcos) 12 ธันวาคม 2025
ขณะนี้ USDT ที่ถูกโจรกรรมได้ถูกโอนไปยังเครือข่าย Ethereum ผ่านสะพานข้าม链 โดยโอนเข้าไปยังที่อยู่ของผู้โจมตี: 0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4
ประกาศฉุกเฉินของ ZEROBASE อย่างเป็นทางการ:
เราได้รับแจ้งจากผู้ใช้หลายรายว่า บน BNB Chain ((BSC)) มีสมาร์ทคอนแทรกต์ฟิชชิ่งที่ปลอมแปลงเป็น ZEROBASE และลักลอบเข้าถึงบัญชีผู้ใช้ โดยปลอมเป็นอินเทอร์เฟซของ ZEROBASE อย่างเป็นทางการ เพื่อหลอกให้ผู้ใช้อนุมัติ USDT (approve) และโจรกรรมทรัพย์สินของพวกเขา
ที่อยู่สมาร์ทคอนแทรกต์อันเป็นอันตราย: 0x0dd28fd7d343401e46c1af33031b27aed2152396
เราได้เปิดใช้กลไกตรวจจับการอนุมัติที่เป็นอันตรายอย่างเร่งด่วน เมื่อคุณเข้าไปยังหน้า ZEROBASE Staking หากระบบตรวจพบว่ากระเป๋าของคุณเคยมีปฏิสัมพันธ์กับสมาร์ทคอนแทรกต์ฟิชชิ่งดังกล่าว ระบบจะบล็อกฟังก์ชันฝาก-ถอนอัตโนมัติ จนกว่าคุณจะทำการถอนสิทธิ์อนุมัติให้สมาร์ทคอนแทรกต์ฟิชชิ่งดังกล่าวอย่างสมบูรณ์ แนะนำให้คุณใช้เครื่องมือต่อไปนี้เพื่อเช็คและยกเลิกสิทธิ์อนุมัติสมาร์ทคอนแทรกต์ที่น่าสงสัยหรือไม่จำเป็นในกระเป๋าของคุณ: (หรือเครื่องมืออื่นที่คล้ายกัน)
โปรดระวังเป็นอย่างสูง:
ห้ามคลิกลิงก์ที่มาจากแหล่งที่ไม่รู้จัก
ระวังบัญชีผู้ดูแลระบบปลอม
ทุกครั้งที่หน้าต่างกระเป๋าเงินแจ้งขึ้น ให้ตรวจสอบที่อยู่สมาร์ทคอนแทรกต์อย่างละเอียดก่อนอนุมัติ
ข้อควรระวังด้านความปลอดภัยสำคัญ
เราได้รับรายงานจากผู้ใช้ว่า มีสมาร์ทคอนแทรกต์ฟิชชิ่งบน BNB Chain ((BSC)) พยายามปลอมเป็น ZEROBASE และลักลอบขโมยการเชื่อมต่อของผู้ใช้ โดยปลอมเป็นอินเทอร์เฟซของ ZEROBASE อย่างเป็นทางการเพื่อหลอกให้ผู้ใช้อนุมัติ USDT เพื่อโจรกรรมทรัพย์สิน…
— ZEROBASE ###@zerobasezk 12 ธันวาคม 2025
!เว็บไซต์ Official ของ DONGQŪ Banner-1116 | ข่าวสารการเคลื่อนไหวของวงการคริปโตที่ทรงอิทธิพลที่สุด
📍 รายงานที่เกี่ยวข้อง 📍
โปรเจกต์ AI Port3 ถูกโจมตีสะพานข้าม链: แฮกเกอร์พิมพ์เหรียญ 1 พันล้านเหรียญขายทิ้ง ราคาหุ้นร่วง 80%
Balancer ส่ง “คำเตือนสุดท้าย” ถึงแฮกเกอร์: อีก 96 ชั่วโมงจะคืนเงิน ถ้าไม่ทำ จะใช้ทุกวิถีทางตามหา
Balancer ส่ง “คำเตือนสุดท้าย” ถึงแฮกเกอร์: อีก 96 ชั่วโมงจะคืนเงิน ถ้าไม่ทำ จะใช้ทุกวิถีทางตามหา
แท็ก: Binance Web3 กระเป๋าเงิน BSCDeFi ความปลอดภัย USDT ถูกโจรกรรม ZeroBase ซัพพลายเชนโจมตี frontend การโจมตีสมาร์ทคอนแทรกต์อันตราย มู่หยง余弦 การอนุมัติแบบไม่มีขีดจำกัด หน้าเพจฟิชชิ่ง