Lazarus组织对Venus协议的失败的钓鱼攻击案例分析
一次由Lazarus组织对Venus协议的失败的钓鱼攻击案例分析
本文对2025年9月2日发生的一起针对去中心化金融(DeFi)借贷平台Venus Protocol一名大额用户的网络攻击事件进行了全面深入的分析。此次攻击被归因于与朝鲜民主主义人民共和国(DPRK)有关联的国家级高级持续性威胁(APT)组织——Lazarus集团。攻击者通过一次高度复杂的钓鱼攻击,成功诱骗受害者签署了一笔恶意交易,从而窃取了价值约1350万美元的加密资产。
然而,此次事件的最终结局与Lazarus集团过往的“战绩”截然不同。Venus Protocol团队、安全公司以及社区展现了前所未有的协同防御能力。通过果断采取中心化措施(暂停协议运行)与去中心化共识(社区治理投票)相结合的创新性危机管理模式,成功阻止了被盗资金的转移。最终,通过一次紧急社区治理投票授权的强制清算,所有被盗资金被全额追回并返还给受害者,标志着Lazarus集团此次精心策划的攻击行动以彻底失败告终。
本文将详细剖析攻击方Lazarus集团的背景、动机与惯用战术,法证式地解构本次攻击的技术细节与执行过程,并重点分析Venus协议及其社区在危机响应中的关键决策与贡献。报告旨在揭示此次事件对于DeFi安全实践的深远影响,强调了社会工程学攻击的持续威胁,并为整个加密货币行业提供了针对此类高级威胁的战略性安全建议。此次事件不仅是一次成功的资产追回案例,更是DeFi生态系统在面对国家级网络威胁时,其防御机制演进过程中的一个重要里程碑。
第一部分:对手分析:解密Lazarus集团
为了全面理解此次攻击的背景,必须首先深入剖析其背后的攻击者——Lazarus集团。该组织不仅是普通的黑客团伙,而是一个具备国家背景、动机明确且拥有丰富网络作战经验的顶级威胁实体。本章节将详细介绍其起源、动机及其在全球范围内,特别是针对加密货币领域的系统性攻击活动。
1.1 起源与国家背景:朝鲜的数字利刃
Lazarus集团被广泛认为是与朝鲜民主主义人民共和国(DPRK)政府有关联的国家级高级持续性威胁(APT)组织 。多家网络安全公司和政府机构的报告指出,该组织隶属于朝鲜主要的对外情报机构——侦察总局(RGB),其内部代号可能为“414联络办公室”或“121局” 。

Lazarus集团的活动与其他国家级APT组织存在一个显著区别:其核心动机并不仅仅局限于传统的网络间谍活动,而是包含了大规模的金融盗窃 。由于朝鲜长期面临国际社会的严厉经济制裁,其政权发现通过网络犯罪来获取硬通货是一种有效绕过金融封锁的手段。因此,Lazarus集团发起的网络攻击,特别是针对金融机构和加密货币交易所的攻击,其主要目标是为国家创收,以资助其导弹和核武器等战略项目的研发 。这种将网络犯罪作为国家财政政策延伸的模式,使得Lazarus集团的威胁性质超越了一般的网络安全范畴,上升到了国际安全层面。
1.2 全球威胁的演变:从DDoS到数字银行劫案
Lazarus集团的攻击手法和目标随着时间推移经历了显著的演变,从早期相对简单的网络破坏活动,发展为高度复杂的跨国金融犯罪。
其最早被确认的活动可追溯至2009年至2012年的“特洛伊行动”(Operation Troy),当时该组织主要使用分布式拒绝服务(DDoS)攻击等技术,针对韩国政府及相关网站进行网络骚扰 。随后,其攻击手段逐渐升级,例如2013年针对韩国的“DarkSeoul”攻击中,使用了具备数据擦除功能的恶意软件(Wiper),旨在造成更具破坏性的后果 。
2014年对索尼影业娱乐公司(Sony Pictures Entertainment)的攻击是Lazarus集团发展史上的一个转折点。这次攻击不仅窃取并泄露了大量内部敏感数据,还使用了破坏性极强的恶意软件,展示了其技术能力的巨大飞跃和执行政治报复的意图 。
此后,Lazarus集团将重心明确转向直接的金融盗窃。其在传统金融(TradFi)领域最臭名昭著的案例是2016年通过SWIFT网络攻击孟加拉国银行,成功窃取8100万美元 。此外,厄瓜多尔、越南、波兰和墨西哥等国的银行也成为了其攻击目标 。2017年席卷全球的“WannaCry”勒索软件攻击,也被多国政府归因于Lazarus集团。这次攻击利用了“永恒之蓝”(EternalBlue)漏洞,在全球范围内造成了数十亿美元的经济损失,并要求以比特币支付赎金,这预示着该组织将更深地涉足加密货币领域 。
1.3 Lazarus的加密货币劫案剧本:战术、技术与流程(TTPs)
随着加密货币市场的兴起,Lazarus集团迅速将其视为理想的攻击目标。加密货币的高流动性、伪匿名性以及相对不成熟的监管环境,为这个试图规避全球金融制裁的国家行为体提供了完美的温床。他们针对加密行业制定了一套行之有效的攻击剧本。
社会工程学与渗透:这是Lazarus集团最为擅长的攻击手段。他们尤其精通通过LinkedIn等社交平台发布虚假的招聘信息,以高薪职位为诱饵,专门针对加密项目的高级工程师或关键员工 。2022年对Ronin Network价值6.25亿美元的攻击,正是通过这种方式攻破了防线。为了增加骗局的可信度,他们甚至会创建虚假的空壳公司,并利用人工智能生成虚假的员工档案 。
技术漏洞利用:Lazarus集团的技术武库十分丰富。他们会发起带有恶意附件的鱼叉式钓鱼邮件 ,直接攻击并窃取私钥 ,利用智能合约和跨链桥的漏洞(例如2021年对Poly Network的攻击),并部署大量定制化的恶意软件,如远程访问木马(RATs)和后门程序 。此外,他们还会通过污染npm等开源软件库来发动供应链攻击,从源头上植入恶意代码 。
复杂的洗钱网络:在成功窃取资金后,Lazarus集团会立即启动一套复杂的洗钱流程以混淆资金来源。他们熟练运用Sinbad.io等加密货币混合器(Mixer),进行多轮次的跨链资产转移,并将不同攻击中窃取的资金混合在一起,使得追踪变得异常困难 。美国联邦调查局(FBI)等执法机构一直在积极追踪与该组织相关的洗钱活动,并公布了其控制的钱包地址以警示社区 。
表1:数字掠夺十年记:Lazarus集团主导的重大攻击事件
日期 | 攻击目标 | 涉案金额(美元) | 主要攻击手段 / 关键TTPs |
2016年2月 | 孟加拉国银行 (SWIFT) | 8100万 | 通过鱼叉式钓鱼邮件获取SWIFT凭证 |
2017年5月 | 全球 (WannaCry) | 约15万美元赎金(数十亿损失) | 利用“永恒之蓝”漏洞传播勒索软件 |
2021年8月 | Poly Network | 6亿 | 利用跨链智能合约漏洞 |
2022年3月 | Ronin Network (Axie Infinity) | 6.25亿 | 社会工程学(虚假工作邀约)导致验证者密钥泄露 |
2022年6月 | Harmony (Horizon Bridge) | 1亿 | 私钥泄露,经FBI确认 |
2023年6月 | Atomic Wallet | 1亿 | 钓鱼与社会工程学 |
2023年9月 | Stake.com | 4100万 | 私钥被盗,经FBI确认 |
从“特洛伊行动”的政治骚扰,到索尼影业事件的破坏性报复,再到孟加la国银行劫案,最终系统性地将加密货币生态系统作为提款机,Lazarus集团的演变轨迹清晰地展示了一个国家级APT组织如何从执行政治任务转变为一个为国家财政服务的专业化金融犯罪企业。这一转变的背后逻辑是,加密货币为受制裁国家提供了一条绕过传统金融体系监管的生命线。因此,Lazarus的每一次攻击都不应被视为孤立的网络犯罪,而是朝鲜国家战略在数字空间的延伸。
第二部分:攻击解析:解构Venus协议钓鱼事件
本次事件并非源于Venus协议智能合约的任何技术漏洞,而是一次针对特定个人的、外科手术式的精准打击。本章节将对攻击过程进行法证式分解,从目标选择到技术执行,再到链上资金转移,揭示攻击的每一个环节。
2.1 攻击目标:一位高净值用户(“巨鲸”)
此次攻击的目标是Venus协议的一位大额资金用户,通常在加密社区中被称为“巨鲸”(Whale) 。初步报告曾错误地估计损失高达2700万美元,但经过安全公司PeckShield等机构的核实,在扣除该用户的债务头寸后,其实际净损失约为1350万美元 。
被盗的资产种类多样,包括与美元挂钩的稳定币以及多种主流加密资产的封装版本,具体为vUSDT、vUSDC、vXRP、vETH和BTCB 。对于Lazarus这类以财务收益为首要目标的APT组织而言,这类持有大量流动性资产的“巨鲸”钱包是极具吸引力的目标,因为一次成功的社会工程学攻击便能带来极高的投资回报。
2.2 钓鱼载体:一次精妙的技术欺诈
攻击的核心机制是一场精心策划的钓鱼骗局 。其技术实现过程远比普通的钓鱼邮件复杂,体现了攻击者对DeFi协议交互机制的深刻理解。
根据多家安全公司的分析,受害者被诱骗签署了一笔恶意的链上交易。这笔交易调用的并非用户常见的转账或存款功能,而是一个名为updateDelegate的特殊函数 。在Venus协议中,该函数的作用是授权另一个地址(即委托人)代为管理和操作自己的资产。受害者在不知情的情况下,将攻击者的地址(0x7fd…202a)设置为自己账户的委托人,从而交出了账户的完全控制权 。
安全公司慢雾(SlowMist)创始人余弦的分析揭示了此次攻击更为精妙之处。据披露,受害者当时正在使用一款硬件钱包,这通常被认为是保护私钥最安全的方式之一。然而,攻击者并未直接攻击硬件钱包,而是成功地入侵了受害者电脑上的浏览器钱包插件 。当受害者准备执行一笔常规的资产赎回操作(redeemUnderlying)时,被篡改的浏览器插件在用户界面背后,将这笔正常交易替换成了恶意的updateDelegate授权交易。用户在硬件钱包上看到的可能仍然是看似正常的提示,但其签署的实际内容却已是授权攻击者控制其资产的“卖身契”。
这一手法暴露了即使用户依赖硬件钱包,其与区块链交互的整个链条中依然存在薄弱环节。攻击很可能在此之前就通过对受害者电脑的“投毒攻击”(Poisoning Attack)植入了恶意代码或插件,为后续的交易劫持铺平了道路 。
2.3 链上取证:盗窃的执行
一旦受害者签署了那笔致命的授权交易,攻击者便获得了代表受害者在Venus协议上进行任何操作的权限。链上数据显示,攻击者迅速利用这一权限,执行了多笔交易,将价值约1350万美元的各类资产从受害者的Venus头寸中提取到自己的钱包地址 。
值得注意的是,在盗窃完成后,这笔巨额资金被暂时存放在攻击者的合约地址中,并未立即进行兑换或转移至Tornado Cash等混币服务 。这一短暂的停滞为后续的追回行动提供了宝贵的时间窗口。此外,对攻击者钱包的分析还发现,其用于支付交易手续费(Gas Fee)的资金来源也经过精心处理,通过门罗币(Monero)等注重隐私的渠道进行转移,以掩盖其真实身份和来源 。
此次攻击深刻地揭示了硬件钱包在实际应用中的一个关键安全盲区。硬件钱包的核心功能是离线存储私钥,确保私钥本身不被网络窃取。然而,它无法阻止用户使用这个安全的私钥去签署一笔恶意的、有害的交易。攻击的真正突破口在于用户与区块链交互的界面——被篡改的浏览器插件。它破坏了“所见即所签”(WYSIWYS)的基本安全原则,用户以为自己签署的是A操作,实际上却是B操作。这表明,DeFi安全不能仅仅依赖于密码学的健壮性,更需要关注从去中心化应用(dApp)前端、到钱包插件、再到硬件设备显示的整个交易生命周期的安全性。
第三部分:危机响应:一次危机管理与社区治理的典范
面对Lazarus集团发起的闪电式攻击,Venus协议及其社区所采取的快速、果断且多层次的响应措施,是最终能够全额追回资金的关键。这一过程堪称DeFi领域危机管理的一次经典案例,它展示了中心化控制与去中心化共识相结合的强大威力。
3.1 黄金一小时:果断暂停协议
在PeckShield、Cyvers等安全公司几乎是实时地监测到链上异常交易后,Venus协议团队做出了一个至关重要的决定:立即暂停整个协议的运行 。这一行动很可能是通过一个多重签名钱包或管理员密钥执行的,属于一种中心化的紧急干预措施。协议暂停后,平台的所有核心功能,包括提款、借贷和清算,均被冻结 。
这一决策的战略意义无论如何强调都不过分。它像一个巨大的“断路器”,在攻击者得手后的第一时间,就将赃款牢牢地锁在了攻击者的链上钱包中。这使得攻击者无法将被盗资产转移至混币协议进行清洗,也无法通过跨链桥将其转移到其他区块链网络,否则一旦资金散布出去,追回将变得几乎不可能 。Venus团队在公告中明确指出:“如果协议现在恢复,黑客就能拿走用户的资金”,这清晰地阐明了暂停协议的必要性 。
3.2 治理即武器:紧急清算投票
在成功冻结资金后,Venus协议迅速将权力交还给社区,启动了一项紧急社区治理投票 。此举巧妙地将中心化的紧急制动与去中心化的决策机制结合起来。
该治理提案的目标明确且具体:授权协议采取一项特殊行动,即强制清算攻击者地址中的资产头寸,将被盗资金全额追回,并最终返还给原始受害者 。这相当于利用DAO的治理框架,作为一种主动的防御和修复工具,来逆转一次成功的攻击。
投票过程异常迅速,并获得了社区的一致支持,最终以100%的赞成率通过 。这表明在面对清晰的外部威胁时,一个健康的社区能够迅速达成共识,采取集体行动。DAO在此刻不再仅仅是协议参数的调整者,而是成为了捍卫协议安全的积极参与者。
3.3 反击执行:追回被盗资产
随着治理投票的通过,社区授权的行动计划被付诸实施。协议执行了一笔特殊的交易,对攻击者的钱包进行了强制清算,价值1350万美元的被盗资产被成功收回 。
在确认资金安全后,Venus协议采取了分阶段恢复的策略。首先,协议部分开放,允许其他用户调整自己的债务头寸以避免不必要的清算风险。在完成所有必要的安全检查后,协议于9月2日全面恢复正常运行 。整个追回过程的链上数据清晰可查,并得到了多家安全公司的验证 。
这次成功的资产追回,集中体现了DeFi安全领域一个长期存在的悖论——中心化与去中心化的权衡。纯粹的去中心化和“代码即法律”的原则,在面对此类攻击时往往显得无力,因为协议本身无法干预已确认的交易。然而,Venus协议通过一个中心化的“暂停开关”创造了一个决策窗口,然后利用去中心化的社区投票来决定下一步行动。这种“混合模式”或许代表了DeFi协议在安全实践上的一种务实演进:为应对极端情况保留必要的中心化干预能力(如紧急暂停),但将干预后的处置权交由社区通过去中心化治理来决定。这挑战了去中心化原教旨主义的观点,为DeFi协议在安全与去中心化之间寻找平衡提供了宝贵的实践经验。
第四部分:事件复盘与分析
此次事件的最终结果是攻击者的彻底失败和社区的全面胜利。本章节将总结事件的最终账本,澄清各方的财务结果,并分析这一事件为DeFi行业带来的更广泛的启示和争论。
4.1 最终账本:一次失败的抢劫
Lazarus集团此次精心策划的攻击行动最终以零收益告终。被盗的1350万美元资金被全额追回,并已安全返还给受害者 。对于攻击者而言,这是一次重大的运营失败。他们投入了时间、资源,可能还包括定制开发的恶意软件,但最终未能将窃取的数字资产变现。
关于用户查询中提到的“黑客团队损失300万美元”的说法,现有的公开资料和分析报告均未提供证据支持这一论点 。攻击者在此次事件中的“损失”,并非指他们自己损失了300万美元的自有资金,而是指他们未能成功获取价值1350万美元的战利品。从机会成本和资源投入的角度看,这次失败的攻击对Lazarus集团造成了实质性的打击,并向外界展示了DeFi社区协同防御的强大潜力。
4.2 行业争论:安全的胜利还是去中心化的倒退?
尽管资产被成功追回,Venus协议采取的干预手段——特别是暂停整个协议运行——在加密社区内部引发了一场激烈的辩论 。
支持者认为,这是DeFi安全实践的一次巨大胜利。在传统金融世界中无法想象的“资产逆转”操作,在DeFi领域通过社区治理得以实现,这体现了去中心化治理在危机时刻的灵活性和强大执行力。他们认为,保护用户资产是协议的首要责任,任何能够达成这一目标的手段都应被视为正当的。此次事件与其他众多因无法干预而导致用户资金永久损失的DeFi被盗案形成了鲜明对比。
然而,批评者则对协议的中心化程度表示担忧。他们认为,一个可以被团队单方面暂停的协议,其去中心化程度值得怀疑。这种“管理员权限”的存在,与DeFi所倡导的抗审查、不可篡改的核心精神相悖。如果协议可以为了追回一次被盗资金而暂停,那么在其他情况下(例如来自政府的压力),它是否也可能被用来冻结或没收合法用户的资产?
这场辩论实际上触及了DeFi发展的核心矛盾。纯粹的去中心化虽然在理论上最为理想,但在现实世界中可能导致对用户保护的缺失。而为了提供更强的安全保障,协议又不得不在设计中保留一定的中心化控制点。Venus事件的解决方案——中心化紧急制动与去中心化社区决策相结合——可能为行业提供了一个可行的中间道路。它承认了在极端情况下快速干预的必要性,同时又通过治理将最终处置权交还给社区,从而在一定程度上缓解了对中心化滥权的担忧。这一模式是否会被更广泛地接受和采用,将对DeFi未来的发展方向产生深远影响。
第五部分: hostile 环境下的战略建议
Venus协议事件为整个加密生态系统提供了宝贵的经验教训。为了应对像Lazarus集团这样日益复杂的威胁,行业内的各个参与方都必须升级其安全策略。本章节将为个人用户、DeFi协议开发者以及整个行业提供一系列可操作的安全建议。
5.1 个人用户:构筑人体防火墙
社会工程学攻击的目标是人性的弱点,因此,提高用户的安全意识和操作规范是第一道也是最重要的一道防线。
审慎审查交易:在签署任何链上交易之前,务必花时间理解其确切目的和潜在后果。对于不熟悉的交互,应使用交易模拟工具(Transaction Simulators)来预览交易执行后的结果。切勿在压力或诱惑下盲目点击“批准”。
保持授权卫生:定期检查并撤销对dApp的代币授权(Token Approvals),特别是无限额授权。可以使用Revoke.cash等工具来管理活跃的授权。过期的或不再需要的授权是重大的安全隐患 。
硬件钱包的最佳实践:深刻理解硬件钱包的局限性。它保护的是私钥本身,而不是保护用户免于做出错误的授权决策。在签署交易时,最重要的步骤是在硬件钱包的物理屏幕上仔细核对交易细节(如目标地址、函数名称、金额等),因为电脑或浏览器界面显示的信息可能已被篡改 。
提高反钓鱼意识:对任何未经请求的链接、弹窗、私信或邮件保持高度警惕。在连接钱包或输入敏感信息前,反复核对网站的URL是否为官方域名。对任何营造紧迫感(如“限时空投”)或承诺不切实际回报的活动都应持怀疑态度 。
5.2 DeFi协议:构建弹性系统
协议开发者在保护用户方面负有重要责任,他们可以通过优化产品设计和建立应急机制来显著提升安全性。
以安全为导向的UI/UX设计:协议的前端界面设计应将安全提示放在首位。对于updateDelegate或setApprovalForAll这类高风险操作,应设计出极其醒目、无法轻易跳过的强警告弹窗,用通俗易懂的语言解释该操作的危险性。
提供可选的安全功能:为用户提供一系列可选的安全增强功能,例如为关键操作(如更改委托人)设置时间锁(Time-lock),为提款操作设置地址白名单,或为大额资产管理提供多重签名选项。
制度化危机响应流程:协议应事先制定清晰、明确的应急响应计划。计划应包括触发协议暂停的具体标准、紧急治理投票的框架和流程,以及与安全公司和社区的沟通策略。这能确保在危机发生时,团队能够有序、高效地应对,而非临时抱佛脚。
加强用户教育:协议应将安全教育作为产品的一部分,通过内置教程、情景化安全提示和定期的社区沟通,持续向用户普及常见的安全威胁(如钓鱼、授权骗局)及其防范措施 。
5.3 整个行业:建立集体防御体系
面对国家级的对手,单打独斗是远远不够的。整个加密行业需要建立一个更紧密的集体防御网络。
提升钱包安全标准:钱包开发者、浏览器插件开发者和硬件钱包制造商需要加强合作,制定更高的安全标准,以防止交易劫持和UI欺骗。例如,推广更严格的“所见即所签”验证机制,以及开发能够识别和警示恶意合约地址的钱包功能。
促进威胁情报共享:建立一个快速、开放的威胁情报共享机制。当一个项目或安全公司识别出Lazarus集团使用的新型钓鱼工具包、恶意软件或攻击手法时,相关情报应立即在全行业范围内传播,以便其他项目能够及时采取防范措施。
深化与执法机构的合作:继续并加强与FBI等全球执法机构的合作,协助追踪、识别和制裁网络攻击者及其背后的洗钱网络 。虽然预防是关键,但有效的归因和严厉的后果是威慑未来攻击的重要组成部分。通过公私合作,可以更有效地打击这些跨国犯罪网络,保护整个数字资产生态系统的安全。
本文内容来源于下面,特此鸣谢:
radware.com
The Lazarus Group (APT38): North Korean Threat Actor – Radware
en.wikipedia.org
Lazarus Group – Wikipedia
home.treasury.gov
Treasury Sanctions North Korean State-Sponsored Malicious Cyber Groups
nccgroup.com
The Lazarus group: North Korean scourge for +10 years
wiz.io
TraderTraitor: Deep Dive | Wiz Blog
attack.mitre.org
Lazarus Group, Labyrinth Chollima, HIDDEN COBRA, Guardians of Peace, ZINC, NICKEL ACADEMY, Diamond Sleet, Group G0032 | MITRE ATT&CK®
justice.gov
North Korean Regime-Backed Programmer Charged With Conspiracy to Conduct Multiple Cyber Attacks and Intrusions – Department of Justice
hacken.io
Inside Lazarus Group: Analyzing North Korea’s Most Infamous Crypto Hacks – Hacken.io
theblock.co
North Korean hackers created fake US companies to target crypto developers: report
socradar.io
Dark Web Profile: Lazarus Group – SOCRadar® Cyber Intelligence Inc.
cyberscoop.com
Lazarus Group deceives developers with 6 new malicious npm packages – CyberScoop
bitdefender.com
North Korea-Linked Lazarus Group Laundered $900 Million in Crypto – Bitdefender
fbi.gov
FBI Confirms Lazarus Group Cyber Actors Responsible for Harmony’s Horizon Bridge Currency Theft
fbi.gov
FBI Identifies Lazarus Group Cyber Actors as Responsible for Theft of $41 Million from Stake.com
theblock.co
Venus Protocol pauses after user loses funds in suspected phishing attack – The Block
mexc.co
Venus Halts Services after Whale Loses $13.5M in Phishing Attack | Balita sa MEXC
bitget.com
Venus Protocol pauses after $13.5m phishing attack hits major wallet | Bitget News
protos.com
Fears of $27M Venus Protocol hack turn out to be phishing attack on power user – Protos
mexc.co
Venus Protocol User Loses $13.5M in Phishing Attack | MEXC News
quasa.io
Venus Protocol User Loses $27M in Phishing Attack – Quasa
cryptoslate.com
Venus Protocol pauses platform amid $27 million phishing heist
dlnews.com
Venus Protocol votes to liquidate attacker who stole $13m from …
bitget.com
Venus Protocol Pauses Operations After $13,5 Million Loss in Attack | Bitget News
fxleaders.com
Venus Protocol Recovers $13.5M in Phished Funds After Emergency Governance Vote
mitrade.com
Venus Protocol returns to full operation after resolving $27M exploit – Mitrade
indexbox.io
Venus Protocol Recovers $13.5M in Swift Liquidation of Hacker – IndexBox
bitget.com
Venus Protocol Recovers $13.5M After Phishing Attack | Bitget News
coincentral.com
Venus Protocol Suspends Services After User’s $13.5M Phishing Loss – CoinCentral
dexalot.com
Phishing Attacks Threaten the Heart of DeFi Security – Dexalot
onesafe.io
Venus Protocol Phishing Attack – A Cautionary Tale for DeFi Users – OneSafe Blog
cointelegraph.com
Crypto investor falls victim to phishing scam, loses $3M with single click – Cointelegraph