Day 0 · Token2049 主会场酒会

2025 年 9 月 18 日 Token2049 新加坡第二天晚上 8 点,主办方在 Marina Bay Sands 五楼办酒会。香港来的 KOL(这里称 R)在 4 小时内收了 40 多张名片 —— 一半是 VC、一半是项目方、一小撮是真正想结识的开发者。他把名片塞进胸前西装口袋,准备回酒店再整理。

Day 0 当晚 23:40 · 酒店房间

R 把那一摞名片倒在桌上分类。其中一张特别醒目 —— 黑色烫金背景、印着「Genesis Drop · Pre-TGE Allocation for OG Holders · scan to claim」、右下角一个 QR 码。他不记得是谁给的,但卡片设计比其他都精美,估计是某个新项目方撒网。

他扫了那个 QR。手机打开 genesis-drop[.]xyz —— 页面美观、文案专业、有 audit by Quantstamp 的徽章、有 Discord 链接、有 X 账号(4 万粉丝)。页面说他作为某 OG 列表上的钱包可领取 2.5 万枚 GNS token,按当前预估市值约 5 万美元。他连 MetaMask、点 Claim、签了一个 EIP-712 签名 —— 签名内容是英文的 Permit2 PermitBatch 结构,他扫了一眼觉得「看起来像批量授权 claim」就 Confirm 了。

Day 0 当晚 23:42 · 钱包清空

签完 90 秒后他刷新 Etherscan,钱包里 6 ETH + 几个 Uniswap V3 LP NFT 通过 Permit2 transferFrom 被扫走。等值 18 万美元。这一签不是「批量 claim」是「批量授权攻击者地址在 30 天内可以从我钱包提任意 token 任意数量」。Permit2 把多个 ERC-20 的 approve 打包成一个 EIP-712 签名 —— 普通用户根本无法在签名 UI 里看清楚每一个 token 的限额。

Day 1 · 才意识到那张卡片是谁的

R 第二天回 Token2049 会场调监控(主办方协助),看到那张卡片是一个挂着「Pixelogic Ventures」假胸牌的男人在酒会开场前 30 分钟塞给他的 —— 那家 VC 实际存在,但人脸对不上。攻击者用了一个真 VC 的名字混入。这种攻击的精妙处是它「看起来不可疑」:物理名片有「实体感」让你下意识觉得真实、QR 码看不见 URL 直到扫开、加密圈空投太常见你不会怀疑、加上一张真 VC 的胸牌就完成「场内身份」的伪装。

Day 60+ · 主办方政策更新与 NFC 新变种

这一案让 Token2049 主办方在 2026 年加了一条入场规则:会场内禁止陌生人塞名片+QR 码,违者驱逐。但攻击者还会以「投资人 / 项目方代表」身份混入,主办方很难完全过滤。参会者自己保持警惕仍是第一道防线。

2025 年下半年还出现 NFC 新变种:攻击者用 NFC tag 代替 QR 码 —— 你手机靠近某张「卡片」就自动跳到钓鱼站,比 QR 还少一步主动操作。应对方法:会议期间一律关闭手机 NFC 自动读取(iOS 在 Settings → Wallet & Apple Pay 关闭,Android 在快捷设置里关 NFC)。

  • 线下收到陌生人塞的「空投 / Claim」卡片 —— 默认假,没有正经项目方这么发空投
  • 卡片 URL 是 .xyz / .events / .io 等小众 TLD 而不是已知项目官网
  • 卡片宣称 OG / pre-TGE / community allocation 等让你有归属感的标签
  • QR 码进的页面要求连钱包 + 签名 —— 真空投常常直接 claim 不需要签
  • 卡片印刷质量过分精美 —— 真项目方不会比攻击者更舍得花钱印名片

签完后立即按《私钥泄露应急 · 五步抢救流程》—— Permit2 签名无法在链上 revoke(不像 ERC-20 approve 可以重新签 0),唯一办法是把签名涉及的所有 token 转到全新地址、旧地址当作完全沦陷处理。把那张卡片实物保留,会议主办方报告(很多会议有反诈通道),同时把那个域名提交到 SlowMist Eagle Eye / ScamSniffer 等情报库。

会议参会前的 3 条预备 SOP 能挡掉大部分类似攻击:(1)会议期间手机带一个空钱包,主钱包 MetaMask 装在另一台不带到现场的设备上 —— 攻击者拿到的最坏结果是空地址的签名;(2)任何线下接到的 QR 码先在 unshorten.it 或 VirusTotal 检查 URL 后再访问,不要现场直接扫;(3)会议结束第二天再处理收到的「空投 / claim 邀请」—— 时间窗口能让你大脑切换出会场的高警觉度低环境。

R 这案后来在 Token2049 后续会议(HK Web3 Festival、ETHDenver 2026)成了反诈案例库的标准教材。组织者把卡片实物展柜,让参会者亲手摸一摸假名片 —— 让「物理实体感攻击」从抽象概念变成具象记忆。亲手摸过那张卡片的参会者,下次再遇到类似攻击的识别速度比纯听过案例的高 3-5 倍。这一发现也启发了 2026 年 Devcon 在每个参会者的入场袋里放一张「示例钓鱼卡片」(清楚标注「这是教学用的钓鱼示例不要扫」),让参会者在第一天就被「免疫」一次。

另一个值得记录的细节是 Permit2 这个协议本身的设计悖论。Permit2 由 Uniswap 团队 2022 年推出,目的是把多个 ERC-20 的 approve 打包成一个 EIP-712 签名 —— 用户体验上更好,节省 gas。但同一个机制被钓鱼站滥用变成「一笔扫光」工具:用户在不知情签了 PermitBatch 之后,攻击者拿着这个签名在链上调用 Permit2.permitTransferFrom() 就能把签名地址里所有授权 token 任意时间提走。Uniswap 团队后来加了 SignatureTransfer 限额 + 截止时间机制,但旧版 Permit 仍可被滥用。任何 EIP-712 签名 UI 出现「PermitBatch / PermitSingle」字样都默认拒绝,除非你 100% 确定在跟真协议交互。

写在最后

这个案例的真正用法不是看完点个收藏,而是把识别要点那几条记进脑子里。下次类似场景出现时,让你 3 秒内识破。

冷藏君

持币手册的作者。2016 年入场,经历过几轮牛熊,自己被骗过、也救回过别人的币。这本手册是把这些年学到的、踩过的、救回的,整理出来。

本文所有「案例描述」均为基于真实事件的合成与脱敏改写,不指向任何具体真实当事人。文中具体金额、时间、人名均为案例库的脱敏数据。本文不构成投资建议或法律建议,仅供学习参考。如发现内容错漏或想补充新型案例,欢迎通过勘误页反馈。