Coinbase 頁面標記種子助記詞輸入存在安全風險

Live BTC News
COINON3.88%

ZachXBT 指出 Coinbase Commerce 恢復頁面,要求用戶輸入其 12 個字的種子短語,引發釣魚和社交工程的擔憂。

一個在 Coinbase 官方域名上的實時頁面引起了安全研究人員的警報。該頁面位於 withdraw.commerce.coinbase.com,要求用戶輸入 12 個字的種子短語,作為與 Coinbase Commerce 相關的資產恢復流程的一部分。該交易所尚未將該頁面下架。

鏈上調查員 ZachXBT 在 X 上提出警告,質疑 Coinbase 是否已經考慮過這樣的頁面可能帶來的風險。“基本上,Coinbase 有一個官方頁面,攻擊者可以利用它來針對 Coinbase 用戶進行種子短語的社交工程攻擊,如果他們想的話?” ZachXBT 寫道。這篇貼文幾乎立即引來數千次互動。

官方頁面變成武器

安全研究員 evilcos 在 X 上也指出了同一頁面,表示要求用戶輸入明文助記詞的做法,對於一家主要交易所來說實在令人難以置信。該研究員表示,子域名最初看起來像是被入侵了,但事實並非如此。該頁面是官方的。

Coinbase Commerce 的幫助文件,顯示在恢復頁面上,解釋了相關流程。它告知商戶,他們的資金可能分散在數百甚至數千個錢包地址中,因為 Commerce 為每筆支付生成一個新地址。將種子短語導入標準錢包,可能無法顯示全部餘額。標準錢包通常只掃描前 20 個未使用的地址。對於比特幣和其他 UTXO 為基礎的資產,Coinbase 在 2026 年 3 月 31 日之前,建議用戶使用提取工具。

該文件還指導用戶如何從 Google Drive 備份中恢復種子短語,然後在提取工具中輸入。研究人員表示,這正是存在風險的地方。

兩個問題,一個非常危險的頁面

安全研究員 im23pds 在 X 上將這個問題拆分為兩個不同的點。首先,儘管該鏈接來自官方 Coinbase 域名,但要求用戶傳送助記詞來驗證資產,無論從任何安全標準來看都是不負責任的。其次,該網站的站點地圖存在缺陷。攻擊者可以使用 ResourcesSaver 等工具,下載前端代碼的全部內容,並部署一個幾乎一模一樣的副本。再加上類似的域名,讓 Coinbase 的釣魚攻擊變得更加容易。

在另一篇較早的貼文中,im23pds 在 X 上指出,該頁面建設得非常草率。團隊甚至沒有建立站點地圖就直接上線了。這種疏忽使得任何想模仿其結構的人都能更容易地複製。

而且頁面做的非常不講究… sitemap 這種不設就直接上線了:-)
👇 pic.twitter.com/wdzBOti5w8

— 23pds (山哥) (@im23pds) 2026年3月19日

來源:im23pds

核心危險很簡單。威脅行為者不需要攻破 Coinbase 系統,他們只需引導用戶到一個假冒的官方頁面,該頁面會要求輸入種子短語。由於用戶已經習慣了真實頁面,便會將其交出。

這裡的更廣泛模式

這並不是交易所的新手法。ZachXBT 之前已經記錄過惡意行為者如何利用 Coinbase 的品牌進行社交工程攻擊,通過冒充和假冒支援渠道來盜取錢包資金。在這個案例中,Commerce 恢復頁面為詐騙者打下了基礎,無需任何人冒充。

該頁面仍然在線。Coinbase 尚未對提出的擔憂做出公開回應。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言