本文来自币安安全合作伙伴?HashDit,原文作者:SebastianLim
自去年起,加密案件就屡增不减。据CNBC报道,?2021?年,加密损失超过?10?亿美元,其中最常见的类型包括虚假投资和杀猪盘。而到了2022?年,加密的手法更加让人眼花缭乱。
以下是?2022?年最常见的六种加密局。
?1.?网络钓鱼链接
网络钓鱼是?Web2?中子常用的一种手法。子创建一个恶意网站,然后大量发送链接给他们的受害者。在这里,我们将主要关注子窃取私钥的方法。
在?Web3?中,子通常通过不同的媒介将他们的钓鱼链接发送到?Web3?社区,如Discord、Twitter、Telegram,甚至是链上。
钓鱼网站通常与真正的网站非常相似,但使用不同的?URL?名称。网站内容可能是新的?Giveaway?或?NFT?免费铸造,子利用投资者的FOMO?心理将用户玩弄于股掌之中。
他们可以明目张胆地要求用户提供他们的助记词或私钥。例如,在社交媒体上联系用户,以钱包软件支持服务的身份联系用户,并以交易所支持的身份直接发送信息,窃取用户私钥。
另一种方法是,子会开发类似于?Metamask?等合法插件的?Chrome?扩展。通过模拟真实的应用程序,让用户放松警惕,提供自己的私钥来使用新应用程序。
子会试图让用户认为现有的应用程序有一个新的漏洞,并且有新的软件升级。如子试图让用户以为当前的?Metamask?版本存在漏洞,用户应该升级到新版本。然后在消息中宣称新的升级还没有完成,必须手动进行升级。随后,子会给出一组指令,诱用户提供?Metamask?密码,从而将其私钥暴露给子。
数字艺术收藏平台Verse启动融资并拟发布新品:金色财经报道,数字艺术收藏平台Verse在社交媒体宣布即将推出一款最新产品,同时还将向实体画廊(包括纽约现代艺术博物馆)开放其平台,允许画廊向访客展示数字艺术作品,旨在打破线上线下壁垒让没有加密货币背景的用户也能参与到数字艺术市场。此外,Verse还宣布启动新一轮融资,但只允许经过认证的投资者参投,目前 Verse 已推出一个认证网页供有兴趣的投资者申请加入本轮融资。[2023/7/15 10:56:49]
在这种情况下,用户应该继续等待?Metamask?的官方公告,并从官方来源升级他们的?Metamask?版本。
要升级扩展,只需转到?chrome://extensions/,单击更新按钮,如下图。
友情提醒:正常的应用程序升级不需要用户提供登录凭证等敏感信息。
?2.?Ice-Phishing?局
IcePhishing?是一种用户签署交易的策略,攻击者可以控制用户的代币,但又不获取用户的私钥。这是网络钓鱼技术的新手段。
在某些背景下,当用户使用?DeFi?应用程序并与主代币标准交互时,批准方法会显示在他们的?Metamask?窗口中。这是用户向第三方授权以代表该用户对这些代币进行操作的请求。之后,用户可以执行其他操作,如执行交易。
攻击者会将用户引导到钓鱼网站,诱使他们签署一些他们没有申请的交易。例如,交互的合约可能是攻击者的地址。一旦批准交易完成,攻击者就有权将代币从受害者的钱包中转出。
Rivermen宣布于4月16日正式成立香港运营节点:4月17日消息,元宇宙项目Rivermen宣布于4月16日正式成立香港运营节点,入局香港概念版图。作为一款以中国传统名画《清明上河图》为灵感的3D国风元宇宙项目,Rivermen意在通过香港运营节点更好地辐射泛中文人群,并与其他加密项目共同推动香港加密市场的繁荣发展。
此次在香港设立运营节点也将有助于Rivermen进一步整合资源、拓展市场,并借助香港作为加密圈胜地的优势,为用户带来更加丰富多彩的元宇宙体验。未来,Rivermen将参加多个香港举办的加密活动,与行业内投资机构和热门项目共同探讨元宇宙和GameFi相关问题。[2023/4/17 14:08:10]
通常,网站有一种算法来扫描受害者的钱包,目的是检测有价值的资产,如昂贵的?BAYCNFT?或?wBTC/wETH?等加密货币。通常,网站会不断显示?Metamask?窗口,提示用户签署另一笔交易,即使他们可能已经签署了一次。
防止成为?IcePhishing?受害者的另一种方法是远离签署?eth_sign交易。通常如图所示:
eth_sign?是一种开放式签名方法,允许对任意哈希进行签名,它可以用于对不明确的交易或任何其他数据进行签名,这是一种危险的网络钓鱼类型。
这里的任意哈希意味着对“批准”或“批准一切”等操作保持警惕还不够,子可以让你签署原生代币转移或合约调用等交易。子几乎可以完全控制你的帐户,而不用持有你的私钥。
近4亿枚USDT从Bitfinex转移到Tether Treasury:金色财经报道,WhaleAlert数据显示,398,000,000 枚USDT(价值约397,729,360美元)从Bitfinex转移到Tether Treasury。[2022/11/13 12:56:28]
尽管?MetaMask?在签署?eth_sign?请求时会显示风险警告,但当与其他网络钓鱼技术结合时,没有安全经验的用户仍有可能落入这些陷阱。
?3.?Event?手法?&NFTSleepMinting
Event?手法
Event?是子将随机的?BEP?20?代币转移给用户的策略,并提示用户与之交互。即使子是从?BscScan?等区块链浏览器转移代币,它也会显示资金来源来自一个单独的钱包,例如币安热钱包。然后,用户将被诱与这些新的“免费”代币进行交互,通过在代币名称或代码本身中显示链接,可以将用户引导到钓鱼网站。这是网络钓鱼技术的新手段。
这种方法利用了区块链浏览器显示?Event?的方式。
例如,这张来自?BscScan?的截图显示?CHI?从?NullAddress?发送到地址?0x7aa3……
报告:加密货币第三季度损失价值4.2亿美元,较二季度下降 36%:金色财经报道,Immunefi的第三季度加密损失报告发现,第三季度损失价值428,718,083美元,比第二季度的670,698,280美元下降36%,比去年同期的1,155,334,775美元下降62.9%。其中大部分损失来自涉及跨链传递协议Nomad和加密做市商Wintermute的两起事件,分别损失了1.9亿美元和 1.6 亿美元。这两个项目约占第三季度亏损的80%。
根据该报告,加密货币损失在过去三个季度连续下降,但尚不清楚这一趋势是否会在今年剩余时间内持续下去。[2022/10/8 12:49:45]
区块链浏览器将盲目地使用?emit?event的参数。如果_from?地址被更改为另一个地址,例如?0xhashdit,那么?BscScan?将显示从?0xhashdit发送到接收地址的?CHI。
注意:这并不是区块链浏览器特有的?bug,而是更改参数的灵活性,因为?BscScan?不能确定参数是否准确。因此,子可以利用这一点来代币的来源。
NFTSleepMinting
NFTSleepMinting?是指子直接在著名创作者的钱包里铸造?NFT,并从创作者的钱包中回收?NFT。a16z?在?3?月的时候发文解释改?NFT?新术。
NFTSleepMinting?创造了一种假象:
著名的创作者为自己铸造了一个?NFT;
将?NFT?发送给子。
根据“链上”的来源,子可以声称自己拥有由著名创作者铸造的?NFT,并以更高的价格出售,在这个过程中伪造价值。
例如,从Beeple?的账户中可观察到他的几个?NFT?不是由他铸造的。
派盾:疑似与三箭资本相关地址再次被清算3346枚ETH:6月15日消息,派盾(PeckShield)监测显示,据推测与三箭资本相关地址(0x716034C25D9Fb4b38c837aFe417B7f2b9af3E9AE)于北京时间16:48再次被清算3346枚ETH。[2022/6/15 4:29:02]
4.加密庞氏局
庞氏局使用新投资者的钱支付给老投资者。一旦没有更多的新资金来支持这个计划,整个系统就会崩溃。
加密庞氏局有几个标志:
首先,项目方收取税费,这些税费可以让用户在生态系统中停留更长时间。
由于每次存款/复利操作都会产生某种费用,这意味着用户必须复利较长一段时间才能收支平衡。这些费用还用于偿还希望索赔的用户的红利。
第二,无法提取用户的初始投资资金。
一旦用户存入了他们的初始代币,他就没有办法提取他的初始投资资金。用户要拿回任何资金的唯一方法是收回股息。
第三,使用介绍人机制。
该项目鼓励参与者通过推荐人福利积极推广和推荐他人。每当下线执行特定的操作时,上线将获得额外的奖励。此外,为了让用户开始参与协议,他必须有一个上行地址才能开始。这创建了一个系统,每个地址都连接到另一个地址,类似于金字塔奖励方案。拥有?5?个以上的下线地址也会增加奖金。
常见的方式是一开始就锁定在合约中的资金急剧增加,通常是由团队通过营销进行的初始炒作或团队自己为创造活动而注入的资金推动的。一旦合约余额达到拐点,这意味着没有新的资金流入。这将慢慢导致该计划分崩离析,新投资者恐慌地尽可能多地收回股息。
最终,仅赚取税费的项目方将是此类庞氏局项目的最大受益者。
5.CHIGasTokenfarming
CHIGasToken?是?1inch项目的一个方案,其中?CHIGas?Token?是一个?BEP20?代币,用于?1inch?交易所支付交易成本。CHI?与该网络的?gas?价格挂钩。当?gas?价格低时,CHI?价格也低,反之亦然。
子首先会空投一堆随机的?BEP20?代币。当用户批准?PancakeSwap?出售这些代币时,在这些代币的批准方法中,它将代码写死,从而消耗大量用户的?gas?限制来铸造?CHIGas?Token,可以用来补贴?gas?费,铸造的?CHIGas?Token?则是子的利润。
建议在某些空投代币中调用?approve?函数之前,注意审批交易中的?gas?费消耗情况。一般来说,不要碰空投给你的随机代币。
6.MEV局&虚假名人局
MEV?局
子会利用?MEV、套利交易机器人、狙击机器人、抢跑机器人等加密工具,承诺每天能获得几千美元的被动收入,吸引用户参与。这些通常在推特、TikTok和区块链浏览器等平台上推广。
通常,子会在帖子上附加一个视频链接,将上当的用户引流到?Youtube?和?Vimeo?等视频托管平台。
视频将引导用户使用?RemixIDE?部署他们的恶意代码,子将在视频描述中的?pastebin?URL?中提供恶意代码。
当恶意代码部署在链上后,用户将被指示下一步准备一些本地资金来执行“抢跑或套利交易”。视频会提示用户准备更多的原生资金,这样当你执行“抢跑或套利交易”操作时,你就能获得更多的利润,从而用户。一旦用户将资金注入到合约中并“开始抢跑交易”,资金将直接转移到子手中,而不是像子声称的那样赚取利润,
另一种相对较新的方式是子提供?CEX?交易机器人的链接,如下图。
系统会提示用户下载恶意文件并按照提示操作。通常,想要在币安交易所自动交易的用户会有一个?API?私钥。这个视频诱用户使用他们的交易机器人,并要求用户放弃他们的?API?私钥和密码。一旦用户从而入套,子将能够在他们的终端接收用户的凭证,并使用用户的资金进行交易。
虚假名人局
子还利用社交媒体,传播加密交易所或项目等领域知名玩家正在进行?Giveaway?的虚假信息。
用户将被提示进入这个链接,并被指示先“验证”他们的地址。为此,他们必须向指定地址发送一些比特币或?BNB,并将得到?10?倍回报。与此同时,该局网站显示了?Giveaway?记录的交易历史,让用户相信?Giveaway?是真实且有效。然而在现实中,一旦用户发送加密货币,代币就进入子口袋,最终也不会收到任何奖励。
通常情况下,子可能会利用旧视频,甚至采取伪造知名人物的手段,让用户认为这个人是在支持和推广一个新的?Giveaway,但实际上并不存在。
这些案例的一个共同点是,视频的评论区会出现虚假的评论。这是在心理上用户,让他们相信这个交易机器人真的很好用。
如果下图出现在描述中,请打起十二分警惕。
总结
在Crypto这样的去中心化环境中,局只会只增不减。因此,对我们每个人来说,对自己的资产安全负责至关重要。
记住黄金法则:如果一件事太完美,那它很可能就有问题。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。