作者:链眼监测组
日期:2026年2月11日
⚠️ 事件回顾:一封“遗嘱式”邮件如何让38个签名的多重钱包在72小时内被清空?
2026年1月25日,北京一位年近六旬的退休工程师王先生(化名)在整理旧电脑时,发现一封来自“数字遗产管理平台”的邮件。邮件标题为《您已成功注册‘数字资产传承计划’,请确认继承人名单》。
内容显示:王先生曾于2024年注册一项名为“Eternity Vault”的数字遗产托管服务,系统自动为其创建了一个由38位亲友共同签署的多重签名钱包。该钱包包含其持有的21.4枚比特币及部分代币资产,约定在本人身故后由指定亲属按比例继承。
邮件中附带一个“确认页面链接”,并提示:“为确保继承流程顺利,请立即完成身份验证与签名确认,否则将影响后续分配。”
出于对“家庭财产传承”的重视,王先生未加怀疑,点击链接进入一个界面高度仿真的平台。页面要求输入姓名、身份证号、手机号,并通过人脸识别完成“生存验证”。随后,系统生成一份“电子遗嘱协议”,需由所有38名签署人逐一确认。
就在他完成操作后的第3小时,链眼系统检测到异常:该多重签名钱包突然触发了“一次性全部转账”指令,资金被分批转至三个境外匿名地址。
✅ 技术复盘:一次伪装成“家庭传承”的跨维度攻击
经链眼实验室联合国家反诈中心深度分析,此案实为典型的“伪遗产+伪造多签”复合型攻击:
  1. ⚠️ 精准画像与心理操控:攻击者通过暗网购买大量中老年用户数据,锁定对“遗产规划”敏感的人群;
  2. ⚠️ 虚构权威平台:注册域名“eternityvault.org”(非官方),模仿真实数字遗产管理机构设计界面;
  3. ⚠* 诱导完成“身份绑定”:通过人脸识别、身份证上传等步骤,获取用户生物特征与身份信息;
  4. ⚠️ 伪造多签授权流程:攻击者提前植入恶意代码,在“签名确认”环节悄悄注入伪造的“默认授权指令”;
  5. ⚠️ 利用“信任延迟”漏洞:由于涉及38名签署人,系统设置“等待全部确认”机制,但攻击者仅需控制其中一人即可触发最终执行。
更惊人的是,当受害者尝试联系客服时,对方回应:“此服务已移交至国际数字信托基金,建议您耐心等待。”而该机构根本不存在。
✅ 核心漏洞剖析:为何“最安全”的多签钱包也会被攻破?
表格
漏洞类型 说明
⚠️ 虚假服务背书 利用“数字遗产”“家族传承”等情感关键词,绕过理性判断
⚠️ 诱导性身份采集 借“验证资格”之名,收集用户隐私与生物信息
⚠️ 多签机制滥用 攻击者利用“部分授权”规则,制造“已完成”的假象
⚠️ 无有效退出机制 用户一旦提交,无法撤销操作,系统无明确“取消”按钮

值得注意的是,该案中所有“签署人”均为王先生的亲友,但其中已有7人因同一诈骗手法被骗,形成“连锁式感染”。
✅ 防御指南:三步筑牢“数字遗产”防线
⚠️ 第一步:拒绝“未经请求”的遗产服务
  • 凡是未主动申请、未收到正式通知的“数字遗产管理”服务,一律视为可疑;
  • 不点击来源不明的“确认链接”或“激活页面”;
  • 定期清理邮箱中的垃圾邮件与陌生通知。
⚠️ 第二步:严守“多重签名”操作边界
  • 多重签名钱包应仅通过官方客户端或离线工具进行配置;
  • 禁止在网页端输入私钥、签署任何文件;
  • 每次签名前必须核对交易详情,包括收款地址、金额、备注字段。
⚠️ 第三步:建立“遗产应急响应机制”
  • 若确需设立数字遗产计划,请选择经司法公证的正规机构;
  • 使用可信的去中心化身份系统(如Soulbound Token)记录继承关系;
  • 设置“冷静期”:任何重大操作需等待72小时后方可执行;
  • 开启“链眼监控”功能,实时追踪关键账户动态。

⚠️ 风险提示
请务必清醒认知:
  • 任何声称“自动继承”“一键分配”的数字遗产服务均涉嫌违法;
  • 真正的遗产安排需通过法律文书(如遗嘱、公证)完成,而非网络平台;
  • 多重签名并非万能,若操作环境不安全,仍可能被劫持;
  • 一旦发现“遗产服务”要求上传身份证、人脸、短信验证码,请立即终止并报警;
  • 保护好您的数字身份,避免因一次误操作导致全家资产受损。
本文基于2026年1月真实案件改编,由38bq.com“链眼”栏目联合区块链安全联盟共同发布。我们始终致力于追踪链上异常行为,构建可信赖的数字资产守护体系。若您发现类似“数字遗产”诈骗线索,请立即通过【38bq.com/chain-eye】提交举报,让我们一起守护每一份数字传承。