DOD:慢雾:Web3 假钱包第三方源调查分析

By: 山 & 耀

背景

基于区块链技术的 Web3 正在驱动下一代技术革命,越来越多的人开始参与到这场加密浪潮中,但 Web3 与 Web2 是两个截然不同的世界。Web3 世界是一个充满着各种各样的机遇以及危险的黑暗森林,身处 Web3 世界中,钱包则是进入 Web3 世界的入口以及通行证。

当你通过钱包在 Web3 世界中探索体验诸多的区块链相关应用和网站的过程中,你会发现在一条公链上每个应用都是使用钱包 “登录”;这与我们传统意义上的 “登录” 不同,在 Web2 世界中,每个应用之间的账户不全是互通的。但在 Web3 的世界中,所有应用都是统一使用钱包去进行 “登录”,我们可以看到 “登录” 钱包时显示的不是 “Login with Wallet”,取而代之的是 “Connect Wallet”。而钱包是你在 Web3 世界中的唯一通行证。

俗话说高楼之下必有阴影,在如此火热的 Web3 世界里,钱包作为入口级应用,自然也被黑灰产业链盯上。

慢雾:Grafana存在账户被接管和认证绕过漏洞:金色财经报道,据慢雾消息,Grafana发布严重安全提醒,其存在账户被接管和认证绕过漏洞(CVE-2023-3128),目前PoC在互联网上公开,已出现攻击案例。Grafana是一个跨平台、开源的数据可视化网络应用程序平台,用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana根据电子邮件的要求来验证Azure Active Directory账户。在Azure AD上,配置文件的电子邮件字段在Azure AD租户之间是不唯一的。当Azure AD OAuth与多租户Azure AD OAuth应用配置在一起时,这可能会使Grafana账户被接管和认证绕过。其中,Grafana>=6.7.0受到影响。加密货币行业有大量平台采用此方案用来监控服务器性能情况,请注意风险,并将Grafana升级到最新版本。[2023/6/25 21:58:31]

慢雾:Transit Swap事件中转移到Tornado Cash的资金超过600万美元:金色财经报道,慢雾 MistTrack 对 Transit Swap 事件资金转移进行跟进分析,以下将分析结论同步社区:

Hacker#1 攻击黑客(盗取最大资金黑客),获利金额:约 2410 万美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已归还超 1890 万美元的被盗资金;12,500 BNB 存款到 Tornado Cash;约 1400 万 MOONEY 代币和 67,709 DAI 代币转入 ShibaSwap: BONE Token 合约地址。

Hacker#2 套利机器人-1,获利金额:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在获利地址中,未进一步转移。

Hacker#3 攻击模仿者-1,获利金额:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利机器人-2,获利金额:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利机器人-3,获利金额:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部转移至新地址 0x8960...8525,后无进一步转移。

Hacker#6 攻击模仿者-2,获利金额:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利机器人-4,获利金额:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通过 Uniswap 兑换为 30.17 ETH,其中 0.71 支付给 Flashbots,剩余 ETH 未进一步转移。[2022/10/6 18:41:10]

在 Android 环境下,由于很多手机不支持 Google Play 或者因为网络问题,很多人会从其他途径下载 Google Play 的应用,比如:apkcombo、apkpure 等第三方下载站,这些站点往往标榜自己 App 是从 Google Play 镜像下载的,但是其真实安全性如何呢?

慢雾:警惕QANX代币的双花攻击风险:据慢雾区消息,近期存在恶意用户利用QANX代币的转账锁定、解锁功能(transferLocked/unlock)触发的事件记录与正常使用transfer功能转账触发的Transfer事件记录相同而进行双花攻击。

慢雾安全团队建议已上架此币种的平台及时自查,未上架的平台在对接此类币种时应注意以上风险。

QANX: 0xaaa7a10a8ee237ea61e8ac46c50a8db8bcc1baaa[2022/3/26 14:18:46]

网站分析

鉴于下载途径众多,我们今天以 apkcombo 为例看看,apkcombo 是一个第三方应用市场,它提供的应用据官方说大部分来源于其他正规应用商店,但事实是否真如官方所说呢?

我们先看下 apkcombo 的流量有多大:

慢雾:DOD合约中的BUSD代币被非预期取出,主要是DOD低价情况下与合约锁定的BUSD将产生套利空间:据慢雾区情报,2022 年 3 月 10 日, BSC 链上的 DOD 项目中锁定的 BUSD 代币被非预期的取出。慢雾安全团队进行分析原因如下:

1. DOD 项目使用了一种特定的锁仓机制,当 DOD 合约中 BUSD 数量大于 99,999,000 或 DOD 销毁数量超过 99,999,000,000,000 或 DOD 总供应量低于 1,000,000,000 时将触发 DOD 合约解锁,若不满足以上条件,DOD 合约也将在五年后自动解锁。DOD 合约解锁后的情况下,用户向 DOD 合约中转入指定数量的 DOD 代币后将获取该数量 1/10 的 BUSD 代币,即转入的 DOD 代币数量越多获得的 BUSD 也越多。

2. 但由于 DOD 代币价格较低,恶意用户使用了 2.8 个 BNB 即兑换出 99,990,000 个 DOD。

3. 随后从各个池子中闪电贷借出大量的 BUSD 转入 DOD 合约中,以满足合约中 BUSD 数量大于 99,999,000 的解锁条件。

4. 之后只需要调用 DOD 合约中的 swap 函数,将持有的 DOD 代币转入 DOD 合约中,既可取出 1/10 转入数量的 BUSD 代币。

5. 因此 DOD 合约中的 BUSD 代币被非预期的取出。

本次 DOD 合约中的 BUSD 代币被非预期取出的主要原因在于项目方并未考虑到 DOD 低价情况下与合约中锁定的 BUSD 将产生套利空间。慢雾安全团队建议在进行经济模型设计时应充分考虑各方面因素带来的影响。[2022/3/10 13:48:45]

据数据统计站点 similarweb 统计,apkcombo 站点:

慢雾:Badger DAO黑客已通过renBTC将约1125 BTC跨链转移到10 个BTC地址:12月2日消息,Badger DAO遭遇黑客攻击,用户资产在未经授权的情况下被转移。据慢雾MistTrack分析,截止目前黑客已将获利的加密货币换成 renBTC,并通过renBTC 将约 1125 BTC 跨链转移到 10 个 BTC 地址。慢雾 MistTrack 将持续监控被盗资金的转移。[2021/12/2 12:46:11]

全球排名:1,809

国家排名:7,370

品类排名:168

我们可以看到它的影响力和流量都非常大。

它默认提供了一款 chrome APK 下载插件,我们发现这款插件的用户数达到了 10 W+:

那么回到我们关注的 Web3 领域中钱包方向,用户如果从这里下载的钱包应用安全性如何?

我们拿知名的 imToken 钱包为例,其 Google Play 的正规下载途径为:

https://play.google.com/store/apps/details?id=im.token.app

由于很多手机不支持 Google Play 或者因为网络问题,很多人会从这里下载 Google Play 的应用。

而 apkcombo 镜像站的下载路径为:

https://apkcombo.com/downloader/#package=im.token.app

上图我们可以发现,apkcombo 提供的版本为 24.9.11,经由 imToken 确认后,这是一个并不存在的版本!证实这是目前市面上假 imToken 钱包最多的一个版本。

在编写本文时 imToken 钱包的最新版本为 2.11.3,此款钱包的版本号很高,显然是为了伪装成一个最新版本而设置的。

如下图,我们在 apkcombo 上发现,此假钱包版本显示下载量较大,此处的下载量应该是爬取的 Google Play 的下载量信息,安全起见,我们觉得有必要披露这个恶意 App 的来源,防止更多的人下载到此款假钱包。

同时我们发现类似的下载站还有如:uptodown

下载地址:https://imtoken.br.uptodown.com/android

我们发现 uptodown 任意注册即可发布 App,这导致钓鱼的成本变得极低:

在之前我们已经分析过不少假钱包的案例,如:2021-11-24 我们披露:《慢雾:假钱包 App 已致上万人被盗,损失高达十三亿美元》,所以在此不再赘述。

我们仅对 apkcombo 提供版本为 24.9.11 这款假钱包进行分析,在开始界面创建钱包或导入钱包助记词时,虚假钱包会将助记词等信息发送到钓鱼网站的服务端去,如下图:

根据逆向 APK 代码和实际分析流量包发现,助记词发送方式:

看下图,最早的 “api.funnel.rocks” 证书出现在 2022-06-03,也就是攻击开始的大概时间:

俗话说一图胜千言,最后我们画一个流程图:

目前这种局活动不仅活跃,甚至有扩大范围的趋势,每天都有新的受害者受。用户作为安全体系最薄弱的环节,应时刻保持怀疑之心,增强安全意识与风险意识,当你使用钱包、交易所时请认准官方下载渠道并从多方进行验证;如果你的钱包从上述镜像站下载,请第一时间转移资产并卸载该软件,必要时可通过官方验证通道核实。

同时,如需使用钱包,请务必认准以下主流钱包 App 官方网址:

请持续关注慢雾安全团队,更多 Web3 安全风险分析与告警正在路上。

致谢:感谢在溯源过程中 imToken 官方提供的验证支持。

由于保密性和隐私性,本文只是冰山一角。慢雾在此建议,用户需加强对安全知识的了解,进一步强化甄别网络钓鱼攻击的能力等,避免遭遇此类攻击。

慢雾科技

个人专栏

阅读更多

金色荐读

金色财经 善欧巴

Chainlink预言机

白话区块链

金色早8点

Odaily星球日报

欧科云链

深潮TechFlow

MarsBit

Arcane Labs

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

ETHZUM:iZUMi Finance研究报告

目录一、项目简介二、项目愿景三、特色和优势四、发展历史五、团队背景六、融资信息七、发展成果八、经济模型九、行业分析十、风险与机会一、项目简介iZUMi Finance 是一个搭建在以太坊网络上的.

币安币COSM:Cosmos Stack vs. OP Stack 谁更胜一筹?

作者:Le Thang,加密KOL;翻译:金色财经xiaozouCosmos堆栈和OP堆栈都旨在通过如下方式帮助开发人员尽可能轻松地构建链:共享安全活跃的生态系统开源堆栈通信标准哪个更胜一筹?下.

[0:0ms0-1:143ms