
作者:链眼监测组
日期:2026年2月11日
⚠️ 事件回顾:一封“遗嘱式”邮件如何让38个签名的多重钱包在72小时内被清空?
2026年1月25日,北京一位年近六旬的退休工程师王先生(化名)在整理旧电脑时,发现一封来自“数字遗产管理平台”的邮件。邮件标题为《您已成功注册‘数字资产传承计划’,请确认继承人名单》。
内容显示:王先生曾于2024年注册一项名为“Eternity Vault”的数字遗产托管服务,系统自动为其创建了一个由38位亲友共同签署的多重签名钱包。该钱包包含其持有的21.4枚比特币及部分代币资产,约定在本人身故后由指定亲属按比例继承。
邮件中附带一个“确认页面链接”,并提示:“为确保继承流程顺利,请立即完成身份验证与签名确认,否则将影响后续分配。”
出于对“家庭财产传承”的重视,王先生未加怀疑,点击链接进入一个界面高度仿真的平台。页面要求输入姓名、身份证号、手机号,并通过人脸识别完成“生存验证”。随后,系统生成一份“电子遗嘱协议”,需由所有38名签署人逐一确认。
就在他完成操作后的第3小时,链眼系统检测到异常:该多重签名钱包突然触发了“一次性全部转账”指令,资金被分批转至三个境外匿名地址。
✅ 技术复盘:一次伪装成“家庭传承”的跨维度攻击
经链眼实验室联合国家反诈中心深度分析,此案实为典型的“伪遗产+伪造多签”复合型攻击:
- ⚠️ 精准画像与心理操控:攻击者通过暗网购买大量中老年用户数据,锁定对“遗产规划”敏感的人群;
- ⚠️ 虚构权威平台:注册域名“eternityvault.org”(非官方),模仿真实数字遗产管理机构设计界面;
- ⚠* 诱导完成“身份绑定”:通过人脸识别、身份证上传等步骤,获取用户生物特征与身份信息;
- ⚠️ 伪造多签授权流程:攻击者提前植入恶意代码,在“签名确认”环节悄悄注入伪造的“默认授权指令”;
- ⚠️ 利用“信任延迟”漏洞:由于涉及38名签署人,系统设置“等待全部确认”机制,但攻击者仅需控制其中一人即可触发最终执行。
✅ 核心漏洞剖析:为何“最安全”的多签钱包也会被攻破?
表格
| 漏洞类型 | 说明 |
|---|---|
| ⚠️ 虚假服务背书 | 利用“数字遗产”“家族传承”等情感关键词,绕过理性判断 |
| ⚠️ 诱导性身份采集 | 借“验证资格”之名,收集用户隐私与生物信息 |
| ⚠️ 多签机制滥用 | 攻击者利用“部分授权”规则,制造“已完成”的假象 |
| ⚠️ 无有效退出机制 | 用户一旦提交,无法撤销操作,系统无明确“取消”按钮 |
值得注意的是,该案中所有“签署人”均为王先生的亲友,但其中已有7人因同一诈骗手法被骗,形成“连锁式感染”。
✅ 防御指南:三步筑牢“数字遗产”防线
⚠️ 第一步:拒绝“未经请求”的遗产服务
- 凡是未主动申请、未收到正式通知的“数字遗产管理”服务,一律视为可疑;
- 不点击来源不明的“确认链接”或“激活页面”;
- 定期清理邮箱中的垃圾邮件与陌生通知。
- 多重签名钱包应仅通过官方客户端或离线工具进行配置;
- 禁止在网页端输入私钥、签署任何文件;
- 每次签名前必须核对交易详情,包括收款地址、金额、备注字段。
- 若确需设立数字遗产计划,请选择经司法公证的正规机构;
- 使用可信的去中心化身份系统(如Soulbound Token)记录继承关系;
- 设置“冷静期”:任何重大操作需等待72小时后方可执行;
- 开启“链眼监控”功能,实时追踪关键账户动态。
⚠️ 风险提示
请务必清醒认知:
- 任何声称“自动继承”“一键分配”的数字遗产服务均涉嫌违法;
- 真正的遗产安排需通过法律文书(如遗嘱、公证)完成,而非网络平台;
- 多重签名并非万能,若操作环境不安全,仍可能被劫持;
- 一旦发现“遗产服务”要求上传身份证、人脸、短信验证码,请立即终止并报警;
- 保护好您的数字身份,避免因一次误操作导致全家资产受损。