By:Lisa
据慢雾区情报,发现NFT?钓鱼网站如下:
钓鱼网站1:https://c01.host/
钓鱼网站2:https://acade.link/
我们先来分析钓鱼网站1:
进入网站连接钱包后,立即弹出签名框,而当我尝试点击除签名外的按钮都没有响应,看来只有一张图片摆设。
我们先看看签名内容:
Maker:用户地址
Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945a
安全公司:超过280个区块链面临“零日”漏洞的风险,至少价值250亿美元:3月14日消息,据网络安全公司Halborn表示,估计有280个或更多区块链网络面临“零日”漏洞利用的风险,这些漏洞可能会使至少价值250亿美元的加密货币面临风险。
Halborn概述了三个漏洞,其中“最关键”的漏洞允许攻击者“向各个节点发送精心设计的恶意共识消息,导致每个节点关闭”。它随着时间的推移添加了这些消息,可能会使区块链暴露于51%的攻击中,攻击者控制网络的大部分挖矿哈希率或质押代币以制作新版本的区块链或使其离线。其他“零日漏洞”将允许潜在的攻击者通过发送远程过程调用 (RPC) 请求来破坏区块链节点。[2023/3/14 13:03:06]
Exchange:0x7f268357A8c2552623316e2562D90e642bB538E5,查询后显示是OpenSeaV2合约地址。
比特币协会:我们对Bitcoin SV网络的非法攻击表示“零容忍”:官方消息,比特币协会近日发布声明表示:我们对Bitcoin SV网络的非法攻击表示“零容忍”。Bitcoin SV基础架构团队长期以来一直对网络进行定期监控,近期协会发现BSV网络上出现了非法攻击。目前他们已经收集并记录了自此次非法攻击以来的全部相关数据,将提供给相关部门处理。[2021/7/9 0:39:26]
大概能看出,这是用户签名NFT的销售订单,NFT是由用户持有的,一旦用户签名了此订单,子就可以直接通过OpenSea购买用户的NFT,但是购买的价格由子决定,也就是说子不花费任何资金就能“买”走用户的NFT。
此外,签名本身是为攻击者存储的,不能通过Revoke.Cash或Etherscan等网站取消授权来废弃签名的有效性,但可以取消你之前的挂单授权,这样也能从根源上避免这种钓鱼风险。
华为云混合云领域总裁:“零”等待同步区块链等10大类70+云服务:今日,华为云发布政企战略,并宣布华为云Stack系列新品正式上市。华为云混合云领域总裁吕阳明介绍,基于统一的华为云擎天架构,华为云Stack与华为云保持统一的API,可以在本地数据中心为客户提供与华为云一致的云服务使用体验,“零”等待同步AI、大数据、IoT、区块链等10大类70+云服务,共享华为云创新能力。[2020/5/15]
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆c-01nft.io站点。对比两个站点的代码,发现了钓鱼网站多了以下内容:
查看此JS文件,又发现了一个钓鱼站点https://polarbears.in。
湖州电力物资供应签约结算通过区块链技术实现“零”跑办:4月27日,湖州飞剑杆塔制造有限公司业务代表沈利平收到国网湖州供电公司发来的电子合同签署任务短信提醒——“请登陆‘电e签’平台,审核并签署‘2020年度铁附件框架协议’,签订有效期为3个工作日”。沈利平随即登录“电e签”统一签署平台,从收件箱中找到相应合同并复核无误后,点击“签署”键,原本需要至少半天时间的合同签署工作只花了短短5分钟就完成了。如此高效的签约工作得益于国网湖州供电公司对基于区块链技术的电子合同签署平台的成功应用。[2020/5/1]
如出一辙,使用HTTrack复制了https://polarbearsnft.com/,同样地,只有一张静态图片摆设。
BCH社区讨论“零确认”交易:据bitcoin news消息,在过去的几周里,BCH社区和开发者一直在讨论“零确认”或“即时交易”。许多BCH支持者认为,如果这一概念得到广泛接受,付款和交易速度将快得惊人,从而为BCH网络带来显著的竞争优势。[2018/4/3]
跟随上图的链接,我们来到?https://thedoodles.site,又是一个使用?HTTrack的钓鱼站点,看来我们走进了钓鱼窝。
对比代码,又发现了新的钓鱼站点https://themta.site,不过目前已无法打开。
通过搜索,发现与钓鱼站点thedoodles.site相关的18个结果。同时,钓鱼网站2也在列表里,同一伙子互相Copy,广泛撒网。
再来分析钓鱼站点2,同样,点击进去就直接弹出请求签名的窗口:
且授权内容与钓鱼站点1的一样:
Maker:用户地址
Exchange:OpenSeaV2合约
Taker:子合约地址
先分析子合约地址,可以看到这个合约地址已被MistTrack标记为高风险钓鱼地址。
接着,我们使用MistTrack分析该合约的创建者地址:
发现该钓鱼地址的初始资金来源于另一个被标记为钓鱼的地址,再往上追溯,资金则来自另外三个钓鱼地址。
总结
本文主要是说明了一种较为常见的NFT钓鱼方式,即子能够以0ETH购买你所有授权的NFT,同时我们顺藤摸瓜,扯出了一堆钓鱼网站。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,也不要在不明站点批准任何签名请求,定期检查是否有与异常合约交互并及时撤销授权。最后,做好隔离,资金不要放在同一个钱包里。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。