您的imToken钱包被设置为多签钱包

时间:2025-08-17 阅读:1063 评论:0 作者:admin

imToken钱包被设置为多签钱包怎么办?为了不耽误各位的时间。最终的结果是凉拌   在这里忠告玩虚拟币的玩家不要用安卓手机去玩。除非你能分辨真假APP。否则建议你使用苹果手机

wechat_2025-08-17_193740_859.png

wechat_2025-08-17_193948_381.png

这种情况不要去点击那个授权,图二   要不黑客那边就可以转走你的U了。

当然了。你自己也无法转走里面的U 你操作会提示一下图片

1.jpg

2.png

官方答复的原文

你好,我是 imToken 用户支持团队的 Ayla,很高兴为你提供帮助。
如果你的钱包地址已经被盗币团伙篡改多重签名权限,就没有办法再挽救钱包地址里面的资产了。
钱包账户权限被篡改(转账时提示 SIGERROR 错误)通常由以下三种情况导致:
<1> 曾经通过百度、搜狗、夸克等搜索引擎进入假冒网站,下载安装了假冒钱包 App,或通过骗子在微信、QQ、TG 等聊天工具上发送的假冒链接(或二维码)安装了假冒 App,造成助记词、私钥泄露给盗币团伙。或者因为助记词、私钥保存方式不安全(比如通过截图、拍照、微信收藏等联网方式保存),导致泄露给盗币团伙,导致钱包被篡改多重签名权限。
为帮助你确认助记词私钥泄露的具体原因,请向我们提供以下信息:

  • 请问你是通过什么方式备份钱包助记词(12 个英文单词)的 ?备份后保存在哪里?

  • 你的 imToken App 是从哪里下载的 ?是通过搜索引擎找到的链接还是其他人提供的链接?

  • 在 imToken 中依次点击「我」-「关于我们」,能看到 imToken App 版本号,请把版本号页面截图发送过来。如果你在多部手机安装了 imToken App,请一并发送给我们。


注意:在百度、搜狗、夸克等搜索引擎中,有很多假冒 imToken 的网站,如果不通过核对网址链接或 APK 安装包文件的 SHA256 值,是很难分辨的。你可以在手机浏览器的下载历史记录中确认下载链接,或通过验证 APK 安装包的 SHA256 值来辨别真假。

如何分辨真假 App,可参考:真假 App 分辨指南

<2> 曾购买或使用了某网友提供的钱包助记词或私钥(如声称钱包里的资产可以作抵押、爆仓破产把钱包送给有缘人等),实际上这些 TRON 钱包的权限早已被盗币团伙掌控,是无法正常转账 USDT 的,向其转入 TRX 后也会被立即盗走,这种情况中的地址是专门用来进行钓鱼诈骗的。

<3> 曾打开骗子发送的诈骗链接、诈骗二维码,或使用声称能购买短信 API、手机号或某社交账号等商品的诈骗 DApp(网站),跳转至 imToken 等钱包 App 后打开诈骗链接,在里面输入钱包密码进行签名操作,导致钱包账户多签权限被篡改。

目前你这个钱包权限由盗币团伙通过多重签名控制,只有盗币团伙他们才能转移钱包内资产或修改多签权限。因为区块链转账交易无法撤销或冻结,追回资产的唯一可能性是向警方报案,由警方真的抓获犯罪团伙后协助你追回。

imToken 是去中心化钱包,我们无法控制或操作任何人的钱包地址,也无法冻结任何钱包地址或冻结任何一笔转账。

请前往当地派出所、公安局报警立案,如果警方需要 imToken 配合,请让警方通过公安机关的调证流程来联系我们,我们的安全人员会配合警方进行调证工作。

关于如何报警立案,可以参考这个: 浙江省公安厅刑侦总队:数字资产被盗、被骗时,如何立案

TRX 钱包权限更改多重签名骗局解析: 《安全警示|TRX 多重签名骗局》

可以通过 Tronlink 官方文档了解多重签名的机制:Tronlink 多重签名功能使用教程

被篡改权限的钱包地址已经无法正常且安全地使用,请在官方渠道中下载 imToken 并安全地创建新的钱包地址来确保以后的资产安全。

为了确保你以后的钱包资产安全,请务必:

  • 从 imToken 官方渠道下载 App:https://token.im

  • 安全地创建全新的钱包地址,不要继续使用被盗的钱包地址。

  • 学习掌握足够的钱包安全知识,避免再次发生类似事件。


了解更多:


如仍有问题,请「继续回复」,我会帮助你直到问题解决。感谢你对 imToken 的支持!


当你的账户被多签了。黑客会给你发送一笔TRX 并且会附带备注,。他会给到你联系方式,但是这里风险也高。自己去判断。怎么查看呢?打开 https://tronscan.org/ 查询你的地址 找到最近的那一笔。 


红色有个文本。然后在点击蓝色箭头 小眼睛 进去查看。就能看的到联系方式。

image.png

本文链接: https://www.neihen.com/post/74.html 转载请注明出处!