ING:洗劫数百万美元,警惕Web3.0独有升级版钓鱼攻击Ice Phishing

在众多欺诈类别中,钓鱼攻击是欺诈者们最常使用的方式之一。然而,在Web3.0领域,不止有着钓鱼攻击,还有一种会对社区产生重大威胁的「IcePhishing」攻击。2022年早些时候,微软首次于blog中阐述了该类攻击的具体形式——子无需取用户的私钥以及助记词,而是直接诱使用户批准将资产转移到子钱包的操作。截至目前,IcePhishing已经造成了Web3.0领域数百万美元的资产损失。什么是IcePhishing?

IcePhishing是一种Web3.0世界独有的攻击类型,用户被诱签署权限,允许欺诈者直接消费用户账户内的资产。这与传统的网络钓鱼攻击不同,后者作为一种社会工程攻击手段,通常用于窃取用户数据,包括登录凭证和钱包或资产信息,如私人钥匙或密码。IcePhishing相较于此,对Web3.0用户具备更大的威胁——与DeFi协议的互动需要用户授予权限,欺诈者只需要让用户相信他们所批准的恶意地址是合法的。一旦用户批准欺诈者花费其资产,那么账户就有可能被盗。链上IcePhishing

调查:80%的投资者将加密货币存储在热钱包中:金色财经报道,根据 CoinGecko 的调查,十分之八的加密投资者将他们的数字资产存储在热钱包中。十分之七的受访者表示他们将资产存放在中心化交易所,而另外十分之三的受访者表示他们使用冷钱包。大多数加密货币持有人仍然依赖集中式交易所进行进出和买卖加密货币,因此持有人将便利性置于安全性之上。[2023/3/25 13:25:33]

IcePhishing攻击的第一阶段往往是:受害者被,批准EOA或恶意合约来花费受害者钱包中的资产。下图中的交易可作为示例:

来源:Etherescan下一阶段则是钓鱼地址发起TransferFrom交易,该交易将资产从受害者转移到欺诈者选择的地址。在下图的例子中,USDT被转移到0x9ca3b...

CZ发布长推特:“FUD帮助我们成长”:12月13日消息,CZ发布推特解释近日FUD现状,并直言“FUD 帮助我们成长,尽管它们非常烦人。”

CZ称,从创业开始就有大型交易所(现在非常小)赞助FUD活动、发布一系列FUD文章。此后,几乎每周币安都将发生FUD。[2022/12/13 21:41:42]

来源:Etherescan我们可以看到,欺诈者启动了受害者和接收者之间的交易。这里需要强调的是,收款人地址不一定是对你进行的钱包,而是发起交易的钱包。欺诈者往往将用户的资金发送到他们控制的第二个EOA。从下图的交易流程中可以看出:

NFT市场Magic Eden计划集成Polygon:11月22日消息,NFT 市场 Magic Eden 宣布正在与 Polygon 集成以发展区块链游戏和 NFT 生态系统。Magic Eden 将为 Polygon 链上游戏开发者和创作者生态系统提供支持,包括在 Polygon 网络上托管的 Web3 游戏项目和游戏发行商,比如 Ubisoft、Atari、Animoca Brands、Decentraland、The Sandbox 等。Magic Eden 联合创始人兼首席运营官 Zhuoxun Yin 透露,双方还将在下个月上线加密孵化器。(TechCrunch)[2022/11/22 7:57:04]

来源:CertiK如果你在钱包里看到可疑的交易,就需要检查一下发起的EOA是否被授予了花费你资产的权限。你可以在Etherscan或Debank等扫描系统上自行检查。

安全团队:FTX交易所遭到gas窃取攻击事件技术分析:10月13日消息,据Beosin EagleEye Web3安全预警与监控平台的舆情消息,FTX交易所遭到gas窃取攻击,黑客利用FTX支付的gas费用铸造了大量XEN TOKEN。Beosin安全团队第一时间对事件进行了分析,结果如下:

1.以其中一笔攻击交易为例

(0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69),攻击者先在链上部署攻击合约(0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3)

2.FTX热钱包地址会向攻击合约地址转入小额的资金,利用攻击合约(0xCba9...7FD3)进行批量创建子合约。由于整个攻击中创建了大量合约,并且每次执行完子合约之后,子合约都会自毁。

3.接下来子合约fallback()函数去向Xen合约发起铸币请求,如下函数,claimRank()函数传入一个时间期限(最小1天)进行铸币,铸币条件是只用支付调用gas费,并无其他成本,并且claimMintReward()函数为提取函数,该函数只判断是否达到时间期限(本次黑客设置的时间期限为最小值1天),便可无条件提取。但在此次调用过程中,交易发起者为FTX热钱包地址,所以整个调用过程的gas都是由FTX热钱包地址所支付,而Xen铸币地址为攻击者地址。

4. 1-3中的步骤,重复多次,并且每次重复过程中都会将已到期的代币提取出来,并且同时发起新的铸币请求。

截止发文时,通过Beosin Trace追踪发现,FTX交易所损失81ETH,黑客通过DODO,Uniswap将XEN Token换成ETH转移。[2022/10/13 14:26:15]

Cardano创始人:决定在其网络中添加一个额外的测试工具:金色财经报道,Cardano创始人表示,在 LUNA 崩溃后,他们决定在其网络中添加一个额外的测试工具。[2022/6/10 4:15:23]

来源:Etherescan如果你看到一个你不认识的地址,或者一个未经你批准就启动交易的地址,那么请立即撤销权限。如何通过扫描网站撤销权限?1.访问https://etherscan.io/tokenapprovalchecker并搜索钱包2.连接钱包3.点击ERC-20、ERC-721或ERC-1155标签,找到你想撤销的地址。4.点击撤销按钮如何辨认IcePhishing?

用户判定自己是否落入IcePhishing陷阱的第一个辨认信号就是查看他们正在使用的URL或DApp。恶意网站会山寨合法项目的页面,或者假冒合法机构的合作方。比如我们经常会看到一些网站挂着与CertiK的合作关系或是上传山寨的CertiK审计报告。下方是众多假冒矿池事件的其中一例,它违法使用了CertiK的logo与其它正规机构的相关标志。

来源:CertiK调查团队如果在这个网站上签署批准,就会允许一个恶意的EOA从你的钱包中无限制花费USDT——这基本上意味着你拥有的所有USDT都处于风险之中。

来源:MetaMask通过登录certik.com来查验,你会发现本例中的上述网站并非CertiK的合作伙伴。如果你有相关需求,可以通过点击CertiK官网上的“ReportanIncident”与CertiK的事件响应团队联系。

用户可以在certik.com上提交恶意合约的报告一些链上检查是用户可以通过自己DYOR来进行的,比如将的DApp或URL上呈现的地址通过扫描网站来查看其是否有可疑活动。在下方的例子中,我们在EOA0x13a...5dE49上检测到疑似IcePhishing的活动,并发现它是由Tornado.Cash提款资助的。

来源:Etherescan在进一步调查后,我们发现0x13a…5dE49将Pulse社区作为目标,其主要社区成员已警告了用户IcePhishing的危险性。

来源:推特通过调查一些受害者的钱包和社交媒体上的投诉发文,我们发现了一个假的MaximusDAO推特页面,这很可能与IcePhishing钱包有关。如何保护自己?

防止自己成为IcePhishing受害者的最简单方法就是访问可信的网站以验证信息真实性,如Coinmarketcap.com、coingecko.com和certik.com。许多IcePhishing的局可以在社交媒体上找到,比如一些欺诈项目会伪造成合法项目并宣传空投之类的虚假活动。在下图示例中,我们可以看到一个假的Optimism推特账户在宣传一个钓鱼网站。

来源:@CertiKAlert请花点时间来验证你正在互动的URL或DApp是否合法。如果不确定,可以通过访问可信的来源进行双重检查。写在最后

钓鱼网站是我们在Web3.0领域看到最常见的类型之一,用户有时甚至无法意识到他们已经落入陷阱,因为他们没有给出任何敏感信息。因此除了你靠自己进行一番链上检查以外,也需要花费更多的时间来仔细检查互动的URL是否经过可信来源的验证——这些花费的时间总有一天给你回报。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:987ms