$V2EX
Solana
Give SOL to Copy Address
使用 SOL 向 deepbytes 打赏,数额会 100% 进入 deepbytes 的钱包。
deepbytes
1.26D

deepbytes

V2EX 第 676713 号会员,加入于 2024-02-21 13:28:08 +08:00
今日活跃度排名 323
90 S 56 B
GhostinShell
根据 deepbytes 的设置,主题列表只有在你登录之后才可查看
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
deepbytes 最近回复了
物理外挂:深蹲,锻炼髋部。坚持一个月效果非常明显,配合有氧运动。让你女友另眼相看更加爱你:



@LioMore 哈哈😆加油
@LioMore 至于“亲历”,我指的是在各大平台追踪事件,从开始有第一手消息的时候就在追了,安全圈的佬们也是第二天才在各大平台发表言论
@LioMore 原来佬也是维护者~对这次事件有啥看法不?好多佬想听听,我在 github 上看到有好些其他的维护者也收到了一样的钓鱼邮件
@yurenfeijing 可以了解一下 window.ethereum 对象。
---
理解这个攻击场景的原理:
1 、攻击者没有攻破浏览器的沙箱,也没有读取插件钱包的任何内部数据。
2 、只是在网页自己的地盘上,利用了网页与钱包之间必须存在的、公开的通信接口,进行了一次中间人攻击。它污染的是即将发送给钱包的数据,而不是钱包本身。
3 、网页被投毒后,它不是去“检测”插件,而是去“欺骗”插件。它给插件提供的是伪造的交易请求,而插件本身无法分辨这份请求在到达它之前是否已经被篡改过
@wobuhuicode 佬,有更好的办法么?
@coolcoffee 佬多虑了,这种级别的大公司,更新都是有严格控制的,electron 也有最佳安全实践,理论上的可能性不等于现实中的高概率。正是因为他们知道自己是最高价值的目标,所以他们投入了业界最高级别的资源和流程来确保这条攻击路径被层层设防、几乎无法走通。
@zazzaz 说的对。
人,才是最大的漏洞🤡----> 安全意识的重要性
@softlight 访问用了这些依赖的网站就会被劫持,但你的资金损失是仅在你使用浏览器的插件进行交易时才发生
@wzy44944 可以了解下这个开发者,不过也有 XZ Utils 后门事件 (2024 年),还有经典的 event-stream 恶意代码事件 (2018 年)先例
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2818 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 17ms · UTC 14:19 · PVG 22:19 · LAX 07:19 · JFK 10:19
Developed with CodeLauncher
♥ Do have faith in what you're doing.