2025年9月2日,社区用户 @KuanSun1990 在 Venus 协议上的多个头寸被非法转移,损失金额约为1300万美元。此次事件由慢雾(SlowMist)自主研发的 Web3 威胁情报系统 MistEye 成功识别并追踪,成为近期链上安全事件的重要案例。

攻击者以商务合作为名,诱导目标用户加入伪造的 Zoom 在线会议。由于用户在时间紧迫下未核对域名真实性,点击了来自 Telegram 的恶意链接,从而暴露设备于远程控制之下。
更关键的是,攻击者利用 Chrome 浏览器的开发者模式特性,在保留官方扩展 ID 的前提下,复制并修改了钱包扩展的 manifest.json 文件,使自定义扩展具备相同标识,绕过浏览器完整性校验。这一技术路径虽非普遍应用,但揭示了当前 Web3 安全架构中的潜在盲区。

在获得设备控制权后,攻击者篡改了用户浏览器中扩展钱包的签名数据,将原本应执行的 redeemUnderlying 函数替换为 updateDelegate 操作。由于用户使用的是硬件钱包且开启盲签功能,缺乏“所见即所签”验证机制,最终签署并提交了被篡改的交易。
此时,受害用户的 Venus 头寸已被委托至攻击者地址。攻击者随即启动闪电贷策略,通过 Lista 借入约 285 个 BTCB,配合自有资金完成还款操作,实现头寸接管。

在攻击者完成头寸转移后,Venus 团队立即采取行动,暂停协议所有市场的退出操作(EXIT_MARKET),防止进一步损失。随后发起紧急提案投票,经社区共识通过后,实施强制清算机制。
通过链上反洗钱工具 MistTrack 分析,攻击者相关地址曾与 ChangeNOW、1inch、Across Protocol 及受制裁交易所 eXch 存在交互,显示出一定的资金混币和跨链转移痕迹。但因协议及时干预,攻击者未能提取利润。

本事件凸显了多重安全风险叠加的危害性:一是社会工程学攻击仍具极高成功率;二是浏览器扩展的安全边界存在可被利用的漏洞;三是硬件钱包在缺乏详细签名预览的情况下易受欺骗。
专家建议:用户应关闭浏览器扩展的开发者模式权限,避免安装来源不明的插件;启用“所见即所签”功能;对任何涉及资产操作的交易进行双重确认;同时关注项目方发布的安全公告与应急响应机制。

此次攻击是一次典型的高阶网络钓鱼事件,融合了社会工程、代码篡改、闪电贷套利与协议劫持等多重技术手段。尽管攻击者设计精密,但得益于 Venus 团队快速反应与社区协作,最终成功挽回损失。该案例再次印证了区块链生态中“安全无小事”的原则,也推动行业对 Web3 安全标准提出更高要求。