Skip to main content
LIVE
BTC $—| ETH $—| BNB $—| SOL $—| XRP $— · · · BITAIGEN · · · | | | | · · · BITAIGEN · · ·
2026年MetaMask & Phantom钱包被抽干全解析:防骗三步指南

2026年MetaMask & Phantom钱包被抽干全解析:防骗三步指南

Bitaigen Research Bitaigen Research 6 分钟阅读

本文深度剖析2026年MetaMask与Phantom钱包遭遇的Wallet Drainer攻击,揭示成千上万资产被一键抽走的技术原理、真实案例与数据,并提供三步防御方案:避免陌生网页直连、签名前核对交易、定期清理授权,帮助用户快速构建安全防护体系。

正在耗尽数千个MetaMask和Phantom钱包的加密诈骗全解析(2026)

在过去的半年里,MetaMask 与 Phantom 两大主流钱包频频遭遇“钱包引流器”(Wallet Drainer)攻击,成千上万的用户资产在不知情的情况下被一键抽走。本文先给出最关键的结论——如何在日常使用中彻底规避这类诈骗——随后用真实案例、技术细节和数据说明攻击的全貌,最后通过常见问题解答帮助新手快速上手防御,并回顾该诈骗的历史演变,帮助大家构建长期安全观念。

结论:三步守住钱包,远离自动抽干

  1. 永不在陌生网页直接连接主钱包。使用硬件钱包或专门的“热钱包”进行 DApp 交互,主钱包只保管大额资产并离线存储助记词。
  2. 签名前务必核对交易内容。若出现 SetApprovalForAllApprove、或“转出全部资产”等字样,立即点“拒绝”。
  3. 定期清理授权并使用官方渠道验证空投。利用 https://etherscan.iohttps://solscan.io 等区块浏览器查看已授权的合约,及时撤销不明授权。

只要坚持这三条底线,即使面对高度工业化的钓鱼脚本,也能把资产安全系数提升到 99% 以上。

证据与技术细节:诈骗是如何实现的?

1. 诈骗链路的完整流程

  1. 钓鱼页面伪装

攻击者搭建与 Jito、Marinade、Axiom、Bitget 等知名平台几乎一模一样的网页,甚至复制官方的 logo、配色和 UI 文案。常见标题包括 “免费领取 Bonk 空投” 或 “Trump 代币空投 100% 成功”。

  1. 恶意脚本植入(Wallet Drainer)

页面中嵌入高度混淆的 JavaScript 脚本。当用户点击 “连接钱包” 时,脚本立即调用 eth_requestAccounts(MetaMask)或 solana.connect(Phantom),获取钱包地址并查询资产余额。

  1. 诱导签名的多重陷阱
  • 蜜罐模式:先显示一个假的 “已收到代币” 提示,随后弹出第二个签名框,要求用户授权 transferFromapprove 合约,将资产转走。
  • 崩溃模式:利用钱包的通用警告信息(如 “交易失败,请重试”)误导用户,以为是网络问题,继续点击确认。
  • 虚假返还:声称签名后会返还等值代币,实际是一次性把全部资产转入攻击者控制的地址。

2. 规模化的数据背书

  • Rublevka Team(俄罗斯团伙)公开的 Telegram 记录显示,单日成功抽走钱包超过 24 万次
  • 受害链路已从以太坊扩展至 Solana,因为 Phantom 手续费低、交易速度快,成为新的高价值目标。
  • 诈骗分子通过 Affiliate 体系招募推广员,提供“一键复制”钓鱼模板和自动化机器人,推广员可获得 75%‑80% 的抽成。

3. 常见的警示信号(不含表格,用列表呈现)

  • 免费空投:社交媒体上出现的未经过官方确认的领取链接。
  • 异常授权:签名弹窗中出现 SetApprovalForAllApproveTransfer 等并非“领取空投”的函数。
  • 强制更新:任何网页弹窗要求输入助记词或下载插件进行“更新”。
  • 紧迫倒计时:页面显示 “仅剩 5 分钟” 或 “名额已满”,迫使用户在未核实的情况下操作。

常见问题

Q1:如果已经在钓鱼网站上签名,资产还能找回吗?

A: 一旦签名被区块链确认,资产就已转移至攻击者地址,链上不可逆。唯一的补救途径是及时向交易所或区块链安全公司报案,尝试冻结对方地址的后续转出(仅在少数中心化交易所可能实现),并通过法律渠道追踪资金流向。

Q2:如何快速检查我的钱包是否被授予了危险的合约权限?

A:

  1. 打开区块浏览器(MetaMask 用 https://etherscan.io,Phantom 用 https://solscan.io)。
  2. 在搜索框输入你的钱包地址。
  3. 切换到 “Token Approvals” 或 “Contract Interactions” 页面,查看最近的 ApproveSetApprovalForAll 记录。
  4. 对不熟悉的合约点击 “Revoke” 按钮撤销授权。

Q3:普通用户在日常使用 DApp 时,有没有必要每次都使用硬件钱包?

A: 对于日常小额交易(如几美元到几百美元的 swap、桥接等),可以使用热钱包(MetaMask/Phantom)配合 只读模式限额钱包。但一旦涉及到大额资产或长期持有的代币,强烈建议将其转入硬件钱包,离线保存助记词,完全隔离网络风险。

背景回顾:从助记词窃取到签名诱导的进化

早期的加密诈骗大多聚焦于 助记词私钥 的直接盗取,攻击手段相对粗糙:发送伪装成官方邮件的钓鱼链接,诱导用户复制并粘贴助记词。随着用户安全意识提升,助记词盗窃的成功率大幅下降。

2023 年起,攻击者转向 社会工程学 + 自动化脚本 的组合,以 签名授权 为突破口。MetaMask 与 Phantom 的开放式 DApp 接口成为了天然的攻击面。Rublevka Team 等团伙通过开源脚本库、Telegram 运营的推广网络,将“钱包引流器”工业化、规模化,形成了 “一键抽干” 的商业模式。

2025 年 MetaMask 与 Phantom 联合发起全球防钓鱼行动,发布官方安全报告并更新浏览器插件的防护规则。但由于攻击者能够快速迭代脚本、使用多链跨平台的钓鱼页面,防御仍然是“攻防拉锯”。因此,用户自身的警觉性 成为最关键的防线。

小结

  • 结论:永不在陌生网页直接连接主钱包、签名前核对交易内容、定期清理授权是防御的三大法宝。
  • 证据:Rublevka Team 已窃取超过 1000 万美元,单日成功抽走钱包 24 万次,攻击已从以太坊渗透至 Solana。
  • FAQ:提供了资产追回、授权检查、硬件钱包使用的实操建议。
  • 背景:从助记词盗窃到签名诱导,诈骗手法已经进入工业化阶段,用户安全意识是唯一可靠的防线。

请牢记:安全不是一次性的设置,而是每一次点击前的审慎思考。祝大家在区块链世界里玩得开心、玩得安全!

推荐交易平台

如果你正在寻找安全可靠的交易所,可以考虑:

  • 币安(Binance:全球最大加密货币交易所,支持350+交易对。 立即注册,使用邀请码 B2345 享受手续费优惠
  • OKX:专业衍生品交易平台,Web3钱包一站式体验。 立即注册,使用邀请码 B2345 获取新手福利
注册币安,享最高手续费折扣邀请码 B2345 · 现货手续费低至 0.075%

原文来源: Crypto Dev

Bitaigen Research
关于作者
Bitaigen Research

Bitaigen 编辑团队专注于区块链资讯、市场分析与交易所教程。

加入 Telegram 社区 讨论本文
Telegram →

订阅 Bitaigen 快报

每周精选加密货币资讯、BTC 行情分析直达您的邮箱

🔒 我们重视您的隐私,绝不发送垃圾邮件

⚠️ 风险提示:加密货币价格波动极大,本文不构成任何投资建议,请理性投资,风险自担。