


2025 年發生一起重大安全事件,突顯 FET 代幣持有者在錢包安全及智能合約互動方面的嚴峻風險。當惡意攻擊者鎖定錢包安全及智能合約授權時,用戶極易受害。此次事件中,受害者誤將授權給詐騙交易,導致價值 341,103 美元的 FET 代幣遭竊,顯示釣魚攻擊不僅依賴技術漏洞,更深層利用用戶心理弱點。攻擊者採用複雜社交工程手法,透過偽造智能合約互動,誘使用戶將支出權限授予惡意地址。安全研究機構 Scam Sniffer 將本次 FET 代幣遭竊事件歸類為釣魚攻擊新趨勢:此類攻擊藉由操控用戶行為,成功繞過傳統安全防線。實際漏洞不僅存在於智能合約本身,更在於用戶受騙後與惡意合約互動的過程。此事件警示 FET 代幣持有者同時面臨錢包安全薄弱與釣魚活動高明操控等多重風險。事實證明,即使資深交易者也難以抵擋經過精心設計的社交工程攻擊,因此,所有透過連接錢包或使用去中心化平台持有 FET 代幣的用戶,皆須高度重視安全防範意識。
FET 持有者面臨網路攻擊途徑時,Permit2 機制濫用與多步驟驗證漏洞常常交互加劇風險。Permit2 機制原本用以簡化去中心化應用中的代幣授權,卻成為攻擊者重點利用的突破口。已知案例損失超過 3,200 萬美元,攻擊者藉由釣魚活動濫用 Permit2 授權,取得用戶代幣轉帳權限並進行未授權移轉。Permit2 授權一旦遭滲透,即使首次攻擊未果,攻擊者仍可持續竊取資產。
同時,錢包、交易所及 dApp 的多步驟驗證實施不一,亦造成額外風險。許多 FET 管理方案採用生物辨識或手機 PIN,但缺乏一致標準與協議,讓攻擊者有系統性利用的空間。常見繞過方式包括 SIM 卡交換、一次性密碼 (OTP) 釣魚及推送疲勞攻擊,能突破傳統 MFA 防線。攻擊者結合 Permit2 欺詐與 MFA 繞過後,可同時規避智能合約防護與身份認證機制。
FET 代幣持有者應部署授權追蹤工具,定期撤銷不必要的 Permit2 權限,並採用如 FIDO2 安全金鑰等抗釣魚驗證方式。深入理解這些網路攻擊途徑的交互與放大效應——Permit2 漏洞將加劇 MFA 繞過攻擊的影響——對防範複雜協同攻擊至關重要。
中心化交易所託管為 FET 持有者帶來根本性安全隱憂,資產高度集中於單一機構平台。將 FET 資產存放於中心化交易所,投資人即失去主控權,需仰賴第三方安全機制及營運能力。交易所託管相關監管政策持續變動,主流平台陸續推出安全稽核與合規措施。至 2026 年,合規交易所必須符合反恐資金及即時監控等嚴格要求。即便合規措施強化了營運安全,仍無法根除託管本身的固有風險。FET 持有者在中心化交易所持幣,仍面臨監管處分、技術事故或機構故障等多重風險,即使安全協議升級也難以完全避免。資產集中於交易所,系統性風險隨之加劇——一旦交易所安全或營運出現問題,數千名 FET 代幣持有者將集體受損。交易所託管作法亦持續面臨監管檢查,進一步提升集中託管風險。為保障資產安全,建議 FET 持有者分散存放至硬體錢包或採用自託管方案,降低對中心化交易所的依賴,減輕特有安全隱憂。
FET 智能合約常見漏洞包括重入攻擊與整數溢位,可能造成資金損失。安全稽核及全面程式碼測試是預防這些風險的關鍵措施。
2026 年,FET 網路將面臨重入攻擊、智能合約漏洞,以及交易所託管失竊等多重風險。主要威脅包含 51% 攻擊、DeFi 閃電貸漏洞、AI 驅動釣魚及針對開發依賴的供應鏈攻擊。
交易所託管主要風險包括潛在破產與駭客攻擊。建議使用自託管錢包、啟用兩步驟驗證,並將資產分散存放於多個安全平台,以降低風險。
建議 FET 持有者長期存放採用冷錢包,大額資產啟用多簽功能,設定強密碼、妥善備份助記詞,避免存取不安全網站,並分散資產至多個錢包,有效防範智能合約及網路攻擊風險。
應避免點擊可疑連結,絕不洩漏私鑰,僅限使用 FET 官方網站及應用。務必核查地址,啟用兩步驟驗證,對任何主動推送的投資或空投資訊保持高度警覺。
FET 官方團隊積極推動安全稽核和漏洞獎勵計畫,重視主動安全防護,鼓勵社群參與漏洞發掘,充分展現平台對安全與透明的承諾。











