Gate 广场「创作者认证激励计划」开启:入驻广场,瓜分每月 $10,000 创作奖励!
无论你是广场内容达人,还是来自其他平台的优质创作者,只要积极创作,就有机会赢取豪华代币奖池、Gate 精美周边、流量曝光等超 $10,000+ 丰厚奖励!
参与资格:
满足以下任一条件即可报名👇
1️⃣ 其他平台已认证创作者
2️⃣ 单一平台粉丝 ≥ 1000(不可多平台叠加)
3️⃣ Gate 广场内符合粉丝与互动条件的认证创作者
立即填写表单报名 👉 https://www.gate.com/questionnaire/7159
✍️ 丰厚创作奖励等你拿:
🎁 奖励一:新入驻创作者专属 $5,000 奖池
成功入驻即可获认证徽章。
首月发首帖(≥ 50 字或图文帖)即可得 $50 仓位体验券(限前100名)。
🎁 奖励二:专属创作者月度奖池 $1,500 USDT
每月发 ≥ 30 篇原创优质内容,根据发帖量、活跃天数、互动量、内容质量综合评分瓜分奖励。
🎁 奖励三:连续活跃创作福利
连续 3 个月活跃(每月 ≥ 30 篇内容)可获 Gate 精美周边礼包!
🎁 奖励四:专属推广名额
认证创作者每月可优先获得 1 次官方项目合作推广机会。
🎁 奖励五:Gate 广场四千万级流量曝光
【推荐关注】资源位、“优质认证创作者榜”展示、每周精选内容推荐及额外精选帖激励,多重曝光助你轻
警惕新型恶意扩展!Crypto Copilot窃取Solana用户每笔交易0.05%资产
Socket 威胁研究团队最新发现,一款名为 Crypto Copilot 的 Chrome 扩展程序自 2024 年 6 月上线以来,持续窃取 Solana 交易者的资金。该扩展会在每笔 Raydium 兑换交易中秘密附加额外指令,转移至少 0.0013 SOL 或交易额的 0.05% 到攻击者控制的钱包。目前该扩展仍在 Chrome 应用商店在线运营,研究人员已向 Google 提交下架请求但尚未获得处理确认。
恶意代码运作机制深度剖析
Crypto Copilot 扩展通过高度混淆的 JavaScript 代码掩盖其恶意行为,在用户执行正常的 Raydium 兑换操作时构造两个连续指令。表面上扩展生成标准的兑换指令,实际上随后会附加第二个转移指令,将用户资金转入地址为 Bjeida 的攻击者钱包。这种精心设计的双指令结构使得用户在界面上仅能看到合法的兑换操作,而大多数钱包确认窗口也只显示交易的高级摘要而非完整指令列表。
(来源:Socket)
该扩展的收费逻辑完全硬编码在程序内部,采用最低收费与比例收费孰高原则。具体而言,每笔交易至少窃取 0.0013 SOL,当交易金额超过 2.6 SOL 时则按 0.05% 的比例抽取资金。这种阶梯式设计既保障了小额交易中的基本收益,又确保了大额交易中能获取更高利润,显示出攻击者对收益最大化的精细考量。
研究人员发现扩展程序还通过变量重命名和积极的最小化压缩来隐藏恶意行为,攻击者钱包地址被深埋在代码包的无关变量标签下。除了资金窃取功能,扩展还会定期将连接的钱包标识符和活动数据发送到名为 crypto-coplilot-dashboard.vercel.app 的后端,这个拼写错误的域名目前仅显示空白占位页面,反映出攻击者基础设施的粗糙性。
恶意扩展技术特征与数据汇总
攻击手法
技术细节
影响范围
浏览器扩展攻击的行业背景与趋势
2025 年浏览器扩展已成为最持久的加密攻击载体之一,这一趋势在 Socket 团队发布 Crypto Copilot 分析报告时得到进一步印证。回顾 7 月份的安全事件,超过 40 个恶意 Firefox 扩展被发现冒充主流钱包提供商,包括 MetaMask、Coinbase、Phantom、OKX 和 Trust Wallet。这些伪造扩展直接从用户浏览器中获取钱包凭证,并将其传输到攻击者控制的服务器。
交易所对此类威胁的反应日益迅速。OKX 在发现冒充官方钱包工具的伪造插件后,公开发出警告并向相关部门提交投诉。这种主动应对反映了行业对浏览器扩展攻击危害性的认识提升,但扩展审核机制的漏洞仍然让恶意程序有机可乘。
从损失规模来看,CertiK 数据显示 2025 年上半年被窃取的 22 亿美元中,钱包相关漏洞占比高达 17 亿美元,钓鱼事件又额外造成 4.1 亿美元损失。尽管整体安全形势在 10 月份出现好转——PeckShield 记录显示当月仅发生 15 起安全事件,总损失 1818 万美元,创下年度最低水平——但浏览器扩展威胁却呈现逆势上升态势。
用户防护策略与风险缓解建议
面对日益复杂的浏览器扩展威胁,Solana 用户及其他加密参与者需要建立多层次防护体系。首要原则是仔细审查扩展权限请求,特别是那些要求访问所有网站数据或输入敏感信息的扩展。安装前应验证开发者身份,查看用户评价和历史更新记录,对新兴且缺乏口碑积累的工具保持特别警惕。
交易习惯的优化同样关键。用户应在执行每笔交易前仔细检查钱包确认窗口中的完整交易详情,而不仅仅依赖高级摘要。对于 Solana 生态用户,可考虑使用支持交易指令解析的钱包,这些工具能够将复杂的交易指令分解为更易理解的组成部分,帮助识别异常操作。
从技术防护角度,定期审查已安装的浏览器扩展并及时移除不必要或可疑的组件是有效预防措施。使用专门的浏览器进行加密操作,与日常浏览活动隔离,也能显著降低风险暴露。硬件钱包虽然无法完全阻止此类攻击,但能为大额资产提供额外安全层,限制潜在损失规模。
平台责任与行业协作的迫切需求
Chrome 应用商店审核机制的失效在此次事件中暴露无遗。Crypto Copilot 扩展能够自 6 月份起持续运营近半年而未被打断,反映出平台方在恶意代码检测方面的技术短板。虽然 Socket 团队已提交下架请求,但 Google 的处理延迟可能导致更多用户受害,这种响应速度与加密行业的安全需求严重不匹配。
从行业自律角度看,钱包提供商需要承担更多教育责任。通过改进交易确认界面的信息展示方式,提供更直观的风险提示,可以帮助用户更好地识别异常交易。像 Phantom 这样的主流钱包已开始探索交易模拟功能,在签名前向用户展示交易的预期结果,这一特性对检测隐藏指令尤为有效。
监管协调也是应对扩展威胁的重要环节。各国金融监管机构应加强对浏览器扩展市场的监督,建立与平台方的快速通报机制。同时,执法部门需要提升对链上资金追踪的技术能力,以便在发现恶意扩展时能快速冻结涉案资金,为受害者挽回损失创造可能性。
安全威胁演进与生态防御体系建设
Crypto Copilot 事件不仅是一个独立的安全警告,更是浏览器扩展威胁持续演进的最新例证。随着加密行业主流化进程加速,攻击者的技术精细程度也在不断提升,从简单的钓鱼网站到复杂的代码混淆,防御方需要以同样速度升级应对策略。对于普通用户而言,培养安全意识和审慎习惯是最有效的防护盾牌;对于行业参与者,构建共享威胁情报和快速响应机制则是确保生态健康发展的基石。在可预见的未来,浏览器扩展仍将是攻击者的重要突破口,唯有通过用户教育、技术改进和监管协作的三重努力,才能在这场持续的安全攻防战中占据主动。