Pepe 官网遭前端攻击:Inferno 钱包吸血工具卷土重来

Pepe 官网遭前端攻击:Inferno 钱包吸血工具卷土重来近日,知名迷因币 Pepe(PEPE)的官方网站遭遇严重前端安全漏洞,攻击者植入了名为 “Inferno Drainer” 的恶意代码,将...


Pepe 官网遭前端攻击:Inferno 钱包吸血工具卷土重来

近日,知名迷因币 Pepe(PEPE)的官方网站遭遇严重前端安全漏洞,攻击者植入了名为 “Inferno Drainer” 的恶意代码,将访问用户重定向至钓鱼网站,意图窃取加密钱包资产。网络安全公司 Blockaid 在周四披露了此次事件,并警告用户在问题修复前切勿访问该站点。

尽管 PEPE 代币价格在事件曝光后未立即出现剧烈波动(24 小时内微涨约 4%),但过去一年其跌幅已超 77%。更令人担忧的是,这并非孤立事件——Inferno Drainer 工具套件正以惊人速度扩散,成为 Web3 生态中日益猖獗的威胁。

前端劫持:Pepe 官网如何被攻破?

根据 Blockaid 威胁情报团队的分析,攻击者并未直接入侵 Pepe 项目的智能合约或区块链层,而是通过篡改其官方网站的前端代码,注入了 Inferno Drainer 恶意脚本。这是一种典型的“前端供应链攻击”。

攻击流程解析

  • 代码注入:攻击者在官网 HTML 或 JavaScript 文件中嵌入恶意代码。
  • 重定向钓鱼:用户访问官网时,被静默跳转至高仿界面。
  • 钱包连接诱导:伪造页面诱导用户点击“连接钱包”按钮。
  • 资产清空:一旦授权,恶意合约立即转移钱包内所有可操作资产。
“Blockaid 检测到 Pepe 前端存在 Inferno Drainer 代码,与我们持续追踪的已知吸血工具家族特征完全匹配。”

Inferno Drainer:伪装成“服务”的网络犯罪套件

Inferno Drainer 并非单一恶意软件,而是一整套面向黑产的“即服务”(Drainer-as-a-Service)工具包。它提供钓鱼网站模板、社交工程话术、钱包连接诱骗界面,甚至包括后台管理面板,使技术门槛较低的诈骗者也能轻松部署攻击。

使用量激增的背后

尽管 Inferno 团队曾在 2023 年声称将关闭服务,但现实恰恰相反。据 Blockaid 前工程师 Oz Tamir 透露:

“2024 年初,我们每周发现约 800 个新的 Inferno 恶意 DApp;如今这一数字已飙升至每周 2,400 个。”

该工具已被用于多起重大事件,包括 2024 年 10 月对 BNB X(原 Binance Chain X)官方账号的劫持。攻击者控制其社交媒体后发布虚假链接,导致大量用户资产被盗。Binance 创始人赵长鹏(CZ)当时紧急发声警示社区。

用户如何防范此类攻击?

面对日益精巧的前端攻击,普通用户需建立多层次防御意识:

  • 绝不轻信官网链接:通过官方社交媒体、白皮书或可信聚合平台(如 CoinGecko)二次确认网址。
  • 使用钱包防护插件:安装 Blockaid、MetaMask 内置警报等安全工具,可实时拦截已知恶意站点。
  • 最小权限原则:连接钱包时仅授予必要权限,避免签署未知合约。
  • 定期检查授权:通过 Revoke.cash 等工具撤销不再使用的 DApp 访问权限。

值得注意的是,即使项目方本身未被攻破,其托管在第三方 CDN 或静态网站服务上的前端仍可能成为攻击入口。因此,“官网”≠“绝对安全”。

迷因币生态的安全隐忧

Pepe 此次事件再次凸显迷因币项目在安全投入上的普遍短板。许多项目为追求快速上线和社区热度,忽视前端安全审计、域名保护及多签部署等基础措施。

风险维度 典型问题
前端托管 使用免费或低安全性静态托管服务,易被 DNS 劫持或文件篡改
社交媒体 未启用双因素认证,X/Twitter 账号频繁遭接管
社区沟通 缺乏应急响应机制,事发后数小时甚至数日无官方声明

在市值波动剧烈、监管尚不明确的迷因币市场,安全已成为投资者最容易忽视却最致命的盲点。

常见问题解答

如果我已经访问了被黑的 Pepe 官网,该怎么办?

立即断开钱包与该网站的连接,并通过 Revoke.cash 撤销所有可疑授权。若曾签署过任何交易,尽快将资产转移至新钱包地址。

Inferno Drainer 能盗走硬件钱包里的资产吗?

可以。只要用户在钓鱼页面上主动连接硬件钱包并确认签名请求,攻击者就能利用授权转移资产。硬件钱包无法防止用户主动签署恶意交易。

如何确认一个网站是否被植入 Inferno 代码?

普通用户可依赖安全插件(如 Blockaid 浏览器扩展)自动检测。技术用户可检查网页源码中是否包含已知的恶意域名(如 inferno-drainer[.]com 及其变体)或混淆的 JavaScript 片段。

项目方修复前端后,旧链接是否就安全了?

不一定。攻击者可能缓存恶意版本或通过其他渠道传播旧快照。建议始终通过项目官方最新公告中的链接访问,并清除浏览器缓存。

为什么 PEPE 价格没大跌?是不是假消息?

价格未立即反应不代表事件不真实。迷因币交易多由情绪驱动,且部分用户尚未意识到风险。历史上多次类似攻击(如 Frosties NFT)初期价格平稳,但后续因信任崩塌导致长期下跌。切勿以价格走势判断安全事件真伪。

上一篇:比特币熊市逻辑未改:93,500美元阻力再度验证
下一篇:Strategy 筹集 14.4 亿美元美元储备,CEO 称旨在消除市场 FUD

为您推荐