Back to Blog

钓鱼网站如何绕过钱包安全警报:策略揭秘

May 10, 2024
4 min read

概述

近期,Web3钓鱼网站已导致大量用户损失数百万美元。在这些钓鱼网站上,用户会在不知情的情况下签署交易,授权其代币转移到诈骗者控制的账户。为了保护用户免受网络钓鱼攻击,许多Web3钱包都实施了黑名单机制,主动阻止涉及已知钓鱼账户的交易。

然而,根据我们的观察,这种策略在阻止钓鱼账户方面已被证明无效。诈骗者已经开发出几种方法来绕过这种安全机制。第一种方法是利用 Create2 函数预测钓鱼合约的地址,然后在成功窃取代币后部署钓鱼合约。第二种方法是每天部署新的钓鱼合约,其速度超过了黑名单的更新速度。

现有的钱包安全警报机制

关于钓鱼网站的警报
关于钓鱼网站的警报

钱包内的安全警报机制包括对网站和账户的检查。目前,所有此类系统都维护着网站域名和账户的黑名单。当用户访问网站时,钱包会检查该域名是否在黑名单中。如果是,则拒绝访问该网站。同样,在用户签署交易之前,钱包会验证交易中涉及的账户是否在黑名单中。如果是,则阻止交易,以防止用户继续进行。MetaMask 等系统就体现了这些安全功能。

利用 Create2 绕过安全警报

以太坊中的 Create2 操作码允许在合约部署之前预测其地址。这是使用以下公式完成的:

地址 = hash(部署者地址, 字节码, 盐值)

有了部署者的地址、合约的字节码和一个指定的盐值,就可以提前确定合约地址。

显然,有了部署者的地址、字节码和盐值,我们可以在部署前预测合约地址。在钓鱼网站上,用户被提示向外部拥有账户(EOA)发送ETH或批准代币,该账户是通过 Create2 预测的,并且不在黑名单中。随后,在成功窃取代币后,将部署钓鱼合约,并将受害者的代币转移到另一个账户进行进一步处理。整个过程是自动发生的。

这里有一个由Phalcon Explorer演示的示例

钓鱼网站最初要求用户向 0x0ddb 批准代币。然后,诈骗者发起一项钓鱼交易,该交易包含两个内部交易。第一个内部交易使用 Create2 部署钓鱼合约。第二个内部交易调用钓鱼合约来转移受害者的代币。

频繁部署钓鱼合约以绕过安全警报

由于钓鱼合约部署和黑名单更新之间的时间很短,诈骗者可以利用这个空隙来规避安全警报。他们通过每天部署新的钓鱼合约来实现这一点。因此,当用户访问钓鱼网站时,这些合约尚未被列入黑名单,从而可以逃避某些钱包的警报。

这里有一个由Phalcon Explorer展示的Pink Drainer示例案例0x5d77的Deploy函数每天都会被调用来部署新的钓鱼合约。

总结

钓鱼网站开发者正不断创造新的策略来逃避Web3钱包所采用的安全检测机制。我们将保持警惕,持续监控他们的最新策略。我们敦促用户提高警惕,在签署交易前仔细审查交易详情。

相关阅读


关于BlockSec

BlockSec 是一家开创性的区块链安全公司,由一群享誉全球的安全专家于 2021 年创立。公司致力于提升新兴 Web3 世界的安全性和可用性,以促进其大规模采用。为此,BlockSec 提供智能合约和 EVM 链安全审计服务,用于安全开发和主动阻止威胁的Phalcon平台,用于资金追踪和调查的MetaSleuth平台,以及供 Web3 构建者在加密世界中高效冲浪的MetaSuites扩展。

迄今为止,公司已为 MetaMask、Uniswap Foundation、Compound、Forta 和 PancakeSwap 等 300 多家知名客户提供服务,并在两轮融资中从 Matrix Partners、Vitalbridge Capital 和 Fenbushi Capital 等知名投资者那里获得了数千万美元的投资。

官方网站:https://blocksec.com/

官方 Twitter 账号:https://twitter.com/BlockSecTeam

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.