据慢雾区情报,发现 NFT 钓鱼网站如下:
钓鱼网站 1:https://c01.host/
钓鱼网站 2:https://acade.link/
进入网站连接钱包后,立即弹出签名框,而当我尝试点击除签名外的按钮都没有响应,看来只有一张图片摆设。
我们先看看签名内容:
Maker:用户地址
Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945a
Exchange:0x7f268357A8c2552623316e2562D90e642bB538E5,查询后显示是 OpenSea V2 合约地址。
慢雾:Nomad事件中仍有超过9500万美元被盗资金留在3个地址中:8月2日消息,慢雾监测显示,Nomad攻击事件中仍有超过9500万美元的被盗资金留在3个地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120万枚DAI、103枚WBTC等约800万美元的加密资产,该地址也负责将1万枚WETH转移到另一地址以及将其他USDC转移;第二个地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28万枚ETH、1.02万枚WETH、80万DAI等约4700万美元的加密资产;第三个地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6万USDC后兑换为了DAI,目前有约3970万美元的加密资产。
目前慢雾经过梳理后,无法将地址3与其他两个地址连接起来,但这些攻击具有相同的模式。[2022/8/2 2:53:04]
慢雾:攻击Ronin Network的黑客地址向火币转入3750枚 ETH:3月30日消息,慢雾发推称,攻击Axie Infinity侧链Ronin Network的黑客地址向交易所火币转入3750枚ETH。此前金色财经报道,Ronin桥被攻击,17.36万枚ETH和2550万USDC被盗。[2022/3/30 14:26:38]
大概能看出,这是用户签名 NFT 的销售订单,NFT 是由用户持有的,一旦用户签名了此订单,子就可以直接通过 OpenSea 购买用户的 NFT,但是购买的价格由子决定,也就是说子不花费任何资金就能「买」走用户的 NFT。
此外,签名本身是为攻击者存储的,不能通过 Revoke.Cash 或 Etherscan 等网站取消授权来废弃签名的有效性,但可以取消你之前的挂单授权,这样也能从根源上避免这种钓鱼风险。
动态 | 慢雾: 警惕利用EOS及EOS上Token的提币功能恶意挖矿:近期由于EIDOS空投导致EOS主网CPU资源十分紧张,有攻击者开始利用交易所/DApp提币功能恶意挖矿,请交易所/DApp在处理EOS及EOS上Token的提币时,注意检查用户提币地址是否是合约账号,建议暂时先禁止提币到合约账号,避免被攻击导致平台提币钱包的CPU资源被恶意消耗。同时,需要注意部分交易所的EOS充值钱包地址也是合约账号,需要设置白名单避免影响正常用户的提币操作。[2019/11/6]
查看源代码,发现这个钓鱼网站直接使用 HTTrack 工具克隆 c-01nft.io 站点(真实网站)。对比两个站点的代码,发现了钓鱼网站多了以下内容:
声音 | 慢雾:99%以上的勒索病使用BTC进行交易:据慢雾消息,勒索病已经成为全球最大的安全威胁之一,99%以上的勒索病使用BTC进行交易,到目前为止BTC的价格已经涨到了一万多美元,最近一两年针对企业的勒索病攻击也越来越多,根据Malwarebytes统计的数据,全球TO B的勒索病攻击,从2018年6月以来已经增加了363%,同时BTC的价格也直线上涨,黑客现在看准了数字货币市场,主要通过以下几个方式对数字货币进行攻击:
1.通过勒索病进行攻击,直接勒索BTC。
2.通过恶意程序,盗取受害者数字货币钱包。
3.通过数字货币网站漏洞进行攻击,盗取数字货币。[2019/8/25]
查看此 JS 文件,又发现了一个钓鱼站点?https://polarbears.in。
如出一辙,使用 HTTrack 复制了?https://polarbearsnft.com/(真实站点),同样地,只有一张静态图片摆设。
跟随上图的链接,我们来到?https://thedoodles.site,又是一个使用 HTTrack 的钓鱼站点,看来我们走进了钓鱼窝。
对比代码,又发现了新的钓鱼站点?https://themta.site,不过目前已无法打开。
通过搜索,发现与钓鱼站点 thedoodles.site 相关的 18 个结果。同时,钓鱼网站 2(https://acade.link/)也在列表里,同一伙子互相 Copy,广泛撒网。
同样,点击进去就直接弹出请求签名的窗口:
且授权内容与钓鱼站点 1 的一样:
Exchange:OpenSea V2 合约
Taker:子合约地址
先分析子合约地址(0xde6...45a),可以看到这个合约地址已被 MistTrack 标记为高风险钓鱼地址。
接着,我们使用 MistTrack 分析该合约的创建者地址(0x542...b56):
发现该钓鱼地址的初始资金来源于另一个被标记为钓鱼的地址(0x071...48E),再往上追溯,资金则来自另外三个钓鱼地址。
本文主要是说明了一种较为常见的 NFT 钓鱼方式,即子能够以 0 ETH(或任何代币)购买你所有授权的 NFT,同时我们顺藤摸瓜,扯出了一堆钓鱼网站。建议大家在尝试登录或购买之前,务必验证正在使用的 NFT 网站的 URL。同时,不要点击不明链接,也不要在不明站点批准任何签名请求,定期检查是否有与异常合约交互并及时撤销授权。最后,做好隔离,资金不要放在同一个钱包里。
原文标题:《「零元购」NFT 钓鱼分析》
撰文:Lisa
来源:ForesightNews
ForesightNews
个人专栏
阅读更多
金色早8点
Bress
财经法学
PANews
成都链安
链捕手
Odaily星球日报
原文标题:《元宇宙商业之父马修·鲍尔:元宇宙如何改变教育、生活、娱乐、广告和工业?》2021 年,元宇宙元年.
1900/1/1 0:00:00加密货币将如何达到10万亿美元的市值?文:Marco Manoppo编译:Zion 责编:karen 来源:substack 过去几十年来,指数化.
1900/1/1 0:00:00撰文:weiduan.eth关于 Web3 这样的早期浪潮,每一个人都有无数疑问。而我发现,最值得拿出来的「开源」这件事,却鲜少引起热议。如果说 Web3 的诞生,源于加密货币;那加密货币的诞生,则源于开源这座圣杯.
1900/1/1 0:00:00原文标题:《DeFi 在现代金融体系中的位置 --2022》 撰文:Koi DeFi(Decentralized finance)是我入圈的最大原因,作为一个自由主义者,看到像 AMM 这种创新,能够让普通用户参与到各种金融活动中来.
1900/1/1 0:00:00信息来源自Paradigm?,略有修改,作者Georgios Konstantopoulos?&?Leo Zhang转自公号:老雅痞(laoyapi) 区块空间市场概述 区块空间是为所有加密货币网络提供动力的商品.
1900/1/1 0:00:00说下近期各个板块看到的正在发生的,以及未来 6-12 个月可能出现的趋势整体会分为公链,DeFi(Dex,借贷,Stablecoin,合成资产等),NFT,GameFi,存储几个板块公链的新趋势主要在 ETH+L2.
1900/1/1 0:00:00