🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
針對羅賓漢的精密釣魚攻擊……域名與認證均已通過。
據傳 Robinhood 用戶在週末期間大量收到似乎由公司直接發送的“釣魚郵件”。這些郵件的發件人地址確實是 @robinhood.com 域名,其認證標頭和數字簽名(DKIM)等處理正常,從而繞過了垃圾郵件過濾器。
特別是,從 [email protected] 發送的部分郵件,在 Gmail 中甚至自動與過去 Robinhood 的正常安全警告合併到同一個“對話線程”中。幾乎沒有明顯的外部異常跡象,核心問題在於,誘導用戶輸入登入資訊的連結等“內容”本身就是欺詐。
“點號技巧”與 HTML 注入……濫用 Robinhood 通知管道
安全研究員 Abdel Sabbah 在分析此次攻擊時,略帶陰鬱地評價其“相當漂亮(kinda beautiful)”。攻擊者首先利用 Gmail 會忽略地址中 @ 前面部分點號(.)的特性(即所謂的“dot trick”),使 [email protected] 和 [email protected] 這類變體地址都能進入同一個收件箱。
問題在於 Robinhood 不像 Gmail 那樣對點號變體進行規範化處理。攻擊者創建了包含點號的帳戶,在設備名稱(device name)輸入欄中植入原始 HTML,並誘導 Robinhood 的“未識別活動”通知郵件模板在不進行單獨清理(sanitize)的情況下將其直接插入。說明指出,其結果就構成了一個滿足“DKIM 通過、SPF 通過、DMARC 通過”所有條件的、看似“正常發送”的釣魚郵件。
目標是帳戶劫持……連 2FA 代碼也觊觎的連結
郵件中包含的行動號召(CTA)以虛假安全警告的形式出現,內含指向攻擊者控制網頁的超連結。這是一種典型手法:用戶點擊連結並輸入登入資訊後,不僅帳戶密碼,連雙重認證(2FA)代碼也會被截獲,從而竊取帳戶存取權。
與其他釣魚活動一樣,此次攻擊的最終目的是存取“用戶資金”。Robinhood 帳戶被認為是主要目標。此案例暴露出,即使是看似正常的指標(域名、認證簽名、發送伺服器)也可能全部正常,這正在為加密貨幣投資者和普通投資者敲響警鐘。
“看到郵件中的連結,先停下來”……驗證習慣是關鍵
事件分析在社交媒體上迅速擴散,多位加密貨幣意見領袖也提醒“點擊需謹慎”。Ripple 首席技術官 David Schwartz 警告稱:“即使是看起來來自 Robinhood 的郵件(甚至可能是通過真實郵件系統發送的)也可能是釣魚郵件,手法相當巧妙。”
類似案例過去也曾發生。2025年4月,以太坊名稱服務(ENS)首席開發者 Nick Johnson 曾披露,有人濫用 Google 基礎架構,發送了看似來自 [email protected] 並通過了 DKIM 簽名的釣魚郵件。此次 Robinhood 案例傳達的訊息同樣如此。僅憑發件人域名和認證是否失敗來判斷並不足夠,需要養成習慣:不要立即點擊郵件中的連結,而是直接通過應用程式或官方網站登入以再次確認通知。
文章摘要 by TokenPost.ai
🔎 市場解讀 - 此案例為透過 Robinhood “正常域名(@robinhood.com)·正常認證(DKIM/SPF/DMARC)”的釣魚事件,再次證實僅憑郵件技術信任指標無法保證安全 - 交易/錢包/券商帳戶直接關聯資金提取,是釣魚的首要目標,股票和加密貨幣投資者均面臨相同風險 - 像“郵件線程(對話)合併”這樣的 UI 元素可能被濫用,增強信任度以提高點擊率,凸顯了平台/郵件服務的模板及輸入值驗證(Sanitize)的重要性 💡 策略要點 - 不要點擊郵件中的連結,應直接打開應用程式/官方網站確認通知和安全事件(養成書籤/直接輸入的習慣) - 若收到“未識別的登入/活動”警告:立即修改密碼 → 登出所有會話 → 重置 2FA(如可能優先使用認證器應用/通行密鑰) → 檢查提現地址/已連接設備 - 即使郵件看似“正常發送”,也要判斷內容(要求的操作)是否異常:要求登入/2FA 代碼、強調緊急性、誘導前往外部域名,這些都是高風險信號 - 服務運營層面的洞察:防止用戶輸入值(如設備名)的 HTML 注入(轉義/清理),檢查郵件模板中用戶資料的插入策略,考慮對 Gmail 點號變體進行規範化或防止重複註冊 📘 術語整理 - 釣魚(Phishing):冒充可信機構/服務,竊取帳戶資訊、認證碼等的詐騙技術 - DKIM/SPF/DMARC:驗證郵件是否來自“該域名授權的伺服器/簽名”的認證體系(通過也不代表“內容”安全) - Dot trick(點號技巧):利用 Gmail 忽略用戶 ID 中點號(.),將其視為同一帳號的特性進行攻擊的方式 - HTML 注入(Injection):在輸入欄植入 HTML/腳本等,使畫面/郵件內容按攻擊者意圖渲染的漏洞 - 2FA(雙重認證):除密碼外,要求額外認證(代碼/應用/密鑰)的安全手段(也可能被釣魚竊取代碼)
💡 常見問題解答 (FAQ)
Q. 如果郵件通過了 DKIM/SPF/DMARC 驗證,那不就是真的嗎? 不是。DKIM/SPF/DMARC 僅僅是確認“郵件是否經過了特定域名的發送系統”的機制,並不能保證郵件內容(連結/說明)是安全的。就像本次案例,一旦服務的通知管道(模板)中混入了惡意內容,就可能生成通過認證的釣魚郵件。 Q. 收到這種釣魚郵件時,最安全的確認方法是什麼? 不要點擊郵件中的連結,直接登入 Robinhood 應用程式(或通過書籤訪問的官方網站)查看通知和安全事件。如有必要,通過官方渠道搜尋並聯繫客服,同時將可疑郵件舉報為垃圾/釣魚郵件。 Q. 如果我已經點擊了連結並輸入了登入資訊和 2FA 代碼,該怎麼辦? 請立即按以下順序操作:(1) 更改密碼,(2) 登出所有設備/會話,(3) 重置 2FA(如可能,優先使用認證器應用/通行密鑰等抗釣魚手段),(4) 檢查提現/關聯帳戶、設備、API 存取權限,(5) 確認是否有可疑交易/提現嘗試,並向客服報告此安全事故。
TP AI 注意事項 本文總結使用了基於 TokenPost.ai 的語言模型。可能遺漏原文主要內容或與事實存在差異。