案例 1:面试钓鱼——“请提前安装我们内部视频软件”
小刘投递实习后收到 技术面试助手.zip
,被要求提前安装。木马运行后立刻弹出面试界面并录制屏幕,后台却上传浏览器 Cookie 与桌面文件。面试结束第三天,他的校招邮箱被用来群发垃圾,校园统一身份认证也被盗登。
教训: 正规企业面试基本使用 Web 会议;若必须安装客户端,先在虚拟机测试;安装前查询 SHA256 摘要、阅读权限提示。
约 4086 字大约 14 分钟
2025-06-11
TODO 这里主要想给学生们分析一下常见的法律风险,比如哪些行为是不能碰的,哪些是没有问题的,消除一些模糊的认知,建立正确的行业底线。避免未来触碰。所以最好是常见的问题(比如 cx、发币等) + 典型实际案例的分析。可能需要专业法律人士来写。
法律风险概述
合规性操作
TODO 这里主要想给学生们分析一下常见的网络安全风险,比如常见的攻击方式、攻击手段、攻击后果等,最好配上一些典型案例。可以以钓鱼攻击、虚假面试安装软件为例,给出实际的场景,增加学生的警惕性。很多学生会安装不明的软件或者面试会议,然后被钓鱼。受限于篇幅,可以推荐继续阅读黑手册。最好联系一些安全专家来写。
随着区块链、Web3等新兴技术的普及,越来越多的学生开始接触加密货币、数字钱包、远程实习和线上面试。然而,网络空间的“黑暗森林”法则同样适用于每一位新手:只要你暴露在网络世界,就有可能成为攻击者的目标。尤其是学生群体,因经验不足、警惕性不高,极易成为网络攻击的受害者。
本节将结合真实案例,系统梳理常见的网络安全风险、攻击方式、攻击手段与后果,帮助大家建立基本的安全防范意识。
钓鱼攻击(Phishing)
钓鱼攻击是最常见、最有效的网络攻击手段之一。攻击者通过伪造官方网站、社交账号、邮件、短信等,诱导受害者点击恶意链接、输入敏感信息(如助记词、私钥、账号密码),或下载恶意软件。
典型案例
案例 1:面试钓鱼——“请提前安装我们内部视频软件”
小刘投递实习后收到 技术面试助手.zip
,被要求提前安装。木马运行后立刻弹出面试界面并录制屏幕,后台却上传浏览器 Cookie 与桌面文件。面试结束第三天,他的校招邮箱被用来群发垃圾,校园统一身份认证也被盗登。
教训: 正规企业面试基本使用 Web 会议;若必须安装客户端,先在虚拟机测试;安装前查询 SHA256 摘要、阅读权限提示。
案例 2:奖学金钓鱼——“填写信息领取 200 USDT”
在某学习交流群,有人冒充学校合作方,发布“奖学金空投”表单和网页。网页要求连接钱包并签名“验证学生身份”。实际上,签名内容被攻击者利用,直接盗走了钱包内的全部资产。
攻击后果
恶意软件/木马(Malware & Trojan)
攻击方式与手段
典型案例
案例 3:虚假面试软件投毒
某学生在 BOSS 直聘上收到“区块链公司”面试邀请,对方发来“公司专用视频会议软件”。安装后,电脑被植入木马,所有钱包文件、浏览器 Cookie、密码管理器数据被上传到攻击者服务器。几天后,学生发现自己的 Telegram、邮箱、交易所账号全部被盗,资产损失惨重。
案例 4:剪贴板木马
学生在网上下载了“免费论文查重工具”,实际为木马。之后每次复制钱包地址准备转账时,地址都会被悄悄替换为攻击者的地址,导致多次转账失败或资产被盗。
攻击后果
社交工程攻击(Social Engineering)
攻击方式与手段
典型案例
案例 5:社交平台假冒好友
小李在 Telegram 上收到“学长”发来的消息,称有一份区块链实习内推机会,需要他填写表单并连接钱包验证。小李信以为真,结果钱包被盗,损失惨重。
攻击后果
供应链/第三方依赖攻击
攻击方式与手段
典型案例
案例 6:浏览器插件后门
某学生在 B 站看到“提高交易效率的插件”视频,随文案链接安装了假插件。该插件在每次发起转账时将“收款地址”替换为攻击者地址,造成 ETH 与 NFT 共计 0.8 万美元损失。
教训:浏览器只认官方商店;更新要核对开发者与下载量;转账前仔细校验地址前后 4 位。
攻击后果
地址污染与扫描木马(Clipper/Scanning Bots)
攻击方式与手段
典型案例
案例 7:转账地址被劫持
学生在转账学费时,复制粘贴钱包地址,实际被木马替换为攻击者地址,导致资金直接转入黑客账户,无法追回。
攻击后果
传统隐私与账号安全风险
攻击方式与手段
典型案例
案例 8:邮箱被盗导致全盘失守
学生邮箱被钓鱼邮件攻破,攻击者通过“找回密码”功能,重置了其所有社交、交易所、钱包等账号密码,造成全部资产和隐私信息泄露。
攻击后果
面试/实习相关
奖学金/空投/福利活动
社交平台/群聊
不轻信群内“官方人员”“管理员”“学长学姐”的私聊和链接 遇到“帮忙测试”“转发链接”“紧急转账”等请求,务必多方核实
软件/插件安装
账号与密码安全
钱包与转账
重要
遇到疑似攻击第一时间断网、截屏、拍照、记录时间点并寻求校内信息中心或专业社群帮助。
区块链技术的出现诞生了我们现在所处的行业,无论你如何称呼这个行业,链圈、币圈、区块链、加密货币、虚拟货币、数字货币、Crypto、Web3 等等,一切的核心几乎都还是围绕区块链。最热闹的都与金融活动有关,比如币这个玩意,包括非同质化代币(NFT,也叫数字藏品)。
这个行业有超凡的活力与吸引力,但存在太多作恶方式。由于区块链的一些独特性,也出现了些比较独特的作恶方式。这些作恶方式大体包括:盗币、恶意挖矿、勒索病毒、暗网交易、木马的 C2 中转、洗钱、资金盘、博彩等等。
高级攻击方式其实真很多,大多在大众视角下无非就是:我被钓鱼了。但这钓鱼可真高级了,比如:
https://twitter.com/Arthur_0x/status/1506167899437686784
黑客通过邮件发送钓鱼,邮件里附带的文档是:
A Huge Risk of Stablecoin(Protected).docx
这确实是一份很有吸引力的文档...
但这份文档打开后电脑就可能被植入木马(一般通过 Office 宏脚本方式或 0day/1day),这类木马一般都会包括如下常规功能:
来自“官方”的钓鱼
坏人真的善于借势搞事,尤其是借官方的势。能仿冒就尽量仿冒得很像很像,如上面提过的假客服。还有如 2022.4 出头,Trezor 这款知名的硬件钱包的许多用户就收到来自 trezor.us 的钓鱼邮件,实际上 trezor.us 并不是 Trezor 官方域名。Trezor 官方域名只是 trezor.io。仅仅域名后缀不一样。另外钓鱼邮件里传播了如下域名: https://suite.trẹzor.com
这个域名是有“亮点”的,仔细看那个 ẹ
并不是英文字母 e
。非常的迷惑性,实际上这是 Punycode,标准说明是这样的:
A Bootstring encoding of Unicode for Internationalized Domain Names in Applications (IDNA) 也就是国际化域名编码,可以表示 Unicode 码和 ASCII 码的有限字符集。
如果把 trẹzor 解开后的样子是这样:xn--trzor-o51b,这才是真身!
Punycode 这种钓鱼方式,几年前就有真实利用了,比如 2018 年时,币安的一些用户就中招过。
这种域名看去很像的钓鱼就可以让许多人上当,更别提更高级的攻击方式,比如一些官方邮箱被控制,还有一种用户邮箱 SPF 配置问题导致的邮件伪造攻击。在用户眼里看到的邮件来源就是一模一样的官方特征。
如果是内部人作恶,那用户就自求多福了。项目方内部的安全风控一定要特别重视人员安全,这永远是最值得花成本、花精力去建设的。人是最大的那只特洛伊木马,但却最容易被忽视。有的人安全意识实在太差,在安全上又不思进取。这种人,谁招谁倒霉。
7648b
-update: 更新「安全与合规」部分的常见网络安全风险与防护措施于 584ed
-Making a better URL于 f445c
-Update permalink in security.md to improve clarity and accessibility in the Web3 handbook.于 70f46
-Enhance security.md by refining section titles, adding TODO notes for legal and cybersecurity risk analysis, and updating permalink for the blockchain security handbook to improve clarity and relevance in the Web3 handbook.于 f3309
-Add contributing guidelines and enhance README structure for the Web3 internship handbook于 28b63
-update: 汤圆 的社交媒体信息于 5ad05
-update:「合规和网络安全」补充扩展阅读、「智能合约」修改内容于 a700a
-docs:新增合规和网络安全部分大纲于 4d9e6
-update: 检查所有 md 文件的中文文案排版于 75893
-docs: 更新手册所有页面的扩展阅读、文章贡献者部分,以及工作习惯部分内容于 614c2
-feat(docs): 优化首页内容与项目结构于 ea7fb
-Init于 1c641
-update: 所有页面底部新增文章贡献者于 e4066
-update part2 page3/4, part3 , part5 page2/3/4于 21196
-更新 part1于 0e360
-update style于 版权归属:ETHPanda & LXDAO Community