Setelah membaca lusinan informasi curian terkait GMGN yang dikirimkan kepada kami, kesamaannya adalah kunci pribadi pengguna belum bocor, tetapi SOL BNB telah dibeli ke disk Pixiu (yaitu, hanya dapat dibeli dan tidak dijual), dan disk Pixiu ini dibuat dari dua alamat berikut: BSC: 0xF130B08341F9e305894bE3618EE55eedcccD2ee0 Solana: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU Peretas terutama menyapu dana pengguna dengan menarik disk Pixiu dari pool, menghasilkan keuntungan lebih dari $700.000. Apa yang dapat menyebabkan ini (dan bukan kebocoran kunci pribadi) kemungkinan besar disebabkan oleh metode penangkapan ikan yang lebih canggih. Karena GMGN telah memperbaiki masalah terkait, tidak mudah untuk mereproduksi, saya kira itu terkait dengan model akun GMGN, pengguna mengunjungi situs web phishing, dan situs web phishing memperoleh informasi tanda tangan login dari mode akun GMGN pengguna, seperti mendapatkan nilai access_token dan refresh_token, mengambil alih izin akun pengguna, tetapi tanpa 2FA pengguna, tidak mungkin untuk langsung mengekspor kunci pribadi atau menarik koin, jadi melalui disk Pixiu untuk mencapai serangan "mengetuk" dana pengguna, secara tidak langsung mencuri aset pengguna. Saya telah mempraktikkan model pemanfaatan memancing yang lebih canggih ini pada platform tertentu, dan platform tertentu sangat bersyukur dan tetap. Namun, menanggapi insiden GMGN, hanya GMGN sendiri yang tahu cara menggunakannya, dan saya hanya menebak. Waktu terbatas, temukan waktu untuk melihat lebih dekat pada penggunaan baru.