比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads

NFT:慢霧:29 枚 Moonbirds NFT 被盜事件溯源分析_ONE

Author:

Time:1900/1/1 0:00:00

事件背景

5月25日,推特用戶?@0xLosingMoney?稱監測到ID為?@Dvincent_?的用戶通過釣魚網站p2peers.io盜走了29枚Moonbirds系列NFT,價值超70萬美元,釣魚網站目前已無法訪問。該用戶表示,域名sarek.fi和p2peers.io都曾在過去的黑客事件中被使用。

搜集相關信息

慢霧安全團隊收到相關情報并針對此次被盜事件進行朔源分析。

我們開始在Twitter上搜集并分析此釣魚事件的相關信息時,發現?@Dvincent_?就是黑客的Twitter賬號,目前該賬戶已經被注銷。而根據5月10日的記錄,推特用戶?@just1n_eth就表示?@Dvincent_?曾與其聯系交易BAYCNFT,但由于對方堅持使用p2peers.io,交易最后并未達成。

在該推特評論下用戶@jbe61表示自己曾遇到同一個人并給出了對話截圖:

5月25日晚,@0xLosingMoney?繼續在Twitter公布了黑客的錢包等相關信息。

下面是?@0xLosingMoney?給出的黑客地址:

?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D

?0x8e73fe4d5839c60847066b67ea657a67f42a0adf

FTX CEO:該公司已開始征求感興趣的各方重啟FTX.com交易所:金色財經報道,FTX首席執行官John Ray表示,該公司已開始征求感興趣的各方重啟FTX.com交易所。知情人士稱,該公司一直在與投資者就可能重啟的融資事宜進行談判。區塊鏈借貸公司Figure是對該過程表現出興趣的各方之一。此外,除其他形式的補償外,目前的FTX債權人可能會獲得重組后的加密貨幣交易所的股份。

據悉,潛在投標人必須在本周末之前提交意向書。預計FTX不會被重新命名為FTX 2.0或其原始名稱的任何其他衍生詞,而是選擇將其重新命名為具有不同名稱的實體。[2023/6/29 22:07:38]

?0x6035B92fd5102b6113fE90247763e0ac22bfEF63

?0xBf41EFdD1b815556c2416DcF427f2e896142aa53

?0x29C80c2690F91A47803445c5922e76597D1DD2B6

相關地址分析

由于整個被盜事件都提到“p2peers.io”這個釣魚網站,所以我們從此處開始入手。這個在芬蘭某域名公司注冊的p2peers網站已被暫停使用,我們最終在谷歌網頁快照中尋找到了該網站首頁的信息。

根據網頁快照可以發現?https://p2peers.io/?的前端代碼,其中主要的JS代碼是“js/app.eb17746b.js”。

Conflux與加密支付網關Alchemy Pay達成合作:2月25日消息,據官方消息,Conflux宣布與加密支付網關Alchemy Pay達成合作,將提供一個簡單的法幣入金支付解決方案,使用戶能夠使用當地法定貨幣購買加密貨幣。[2023/2/25 12:29:19]

由于已經無法直接查看JS代碼,利用?Cachedview?網站的快照歷史記錄查到在2022年4月30日主要的JS源代碼。

通過對JS的整理,我們查到了代碼中涉及到的釣魚網站信息和交易地址。

在代碼912行發現approve地址:

0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A

在代碼3407行同樣發現關于approve相關操作的地址:

0xc9E39Ad832cea1677426e5fA8966416337F88749

我們開始分析這兩個地址的交易記錄:

0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A

0xc9E39Ad832cea1677426e5fA8966416337F88749

首先在Etherscan查詢發現0x7F7...b6A?是一個惡意合約地址:

NFT市場Blur正式上線,將向用戶空投BLUR代幣:金色財經報道,據官方消息,在經過4個月的內測階段后,NFT市場Blur正式上線,并將向用戶空投BLUR代幣。用戶需要于未來14天內在Blur掛單一個NFT才可參與空投。該公司表示,空投是一種激勵交易者支付版稅的方式。Blur致力于強化NFT的基礎設施,滿足專業交易者對NFT市場的需求,推動機構采用NFT,同時提升去中心化。

Blur目前已經獲得超過1400萬美元融資,投資者包括Paradigm、Keyboard Monkey、LedgerStatus、0xMaki、Santiago Santos、Zeneca、Deeze等機構和天使投資人。[2022/10/20 16:30:55]

而這個惡意合約的創建者是地址:0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,發現這個地址有多筆NFT交易記錄:

我們在NFTGO網站進一步查看,根據該地址目前NFT持有情況,發現被盜NFT目前都停留在此地址上還沒有售出,總價值約為225,475美元。

而使用NFTSCAN發現NFT數量一共是21個,價值96.5枚ETH。

繼續使用MistTrack分析攻擊者地址交易歷史:

可以發現該地址的ETH交易次數并不多只有12次,余額只有0.0615枚ETH。

美股快速反彈 道指率先轉漲:10月6日消息,美股快速反彈,道指率先轉漲,標普500指數現跌0.2%,納指跌幅收窄至0.48%,此前曾跌超2%。[2022/10/6 18:40:37]

0xc9E39Ad832cea1677426e5fA8966416337F88749也是合約地址,合約創建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,這個地址在@0xLosingMoney公布的黑客地址名單中也有提到。

使用?MistTrack發現這個地址余額同樣不多,入賬有21筆而出賬有?97筆,其中已轉出共?106.2枚?ETH。

查看入賬和出賬信息,可以發現多筆轉到Tornado.Cash,說明黑客已經通過各種手法將盜來的幣進行來轉移。

黑客使用moralis服務作惡

我們在JS代碼409行發現使用到了域名為usemoralis.com的服務接口:

其中2053端口是API地址,而2083端口則是后臺登錄地址。

通過查詢發現usemoralis.com這個域名上有大量NFT相關網站,其中不少是屬于釣魚網站。

通過谷歌搜索發現不少NFT的站點,并發現多個子域信息。

于是我們遍歷和查詢usemoralis.com的子域名,發現共存在3千多個相關子域站點部署在cloudflare上。

數據:比特幣與黃金的相關性創歷史新高:10月4日消息,加密市場分析平臺Kaiko Data在其10月3日發布的數據簡報中表示,在上周,比特幣與黃金的相關性達到了一年多來的最高水平。[2022/10/4 18:39:13]

進一步了解我們發現這些站點都是來自moralis提供的服務:

moralis是一個專門提供針對Web3開發和構建DApps的服務。

我們發現注冊后就可以得到接口地址和一個管理后臺,這使得制作釣魚網站作惡成本變得非常低。

發現詐騙后臺并關聯到釣魚事件

繼續分析JS代碼,在368行發現有將受害者地址提交到網站域名為pidhnone.se的接口。

經過統計,域名為pidhnone.se的接口有:

https://pidhnone.se/api/store/log

https://pidhnone.se/api/self-spoof/

https://pidhnone.se/api/address/

https://pidhnone.se/api/crypto/

進一步分析發現https://pidhnone.se/login其實是黑客操作的詐騙控制后臺,用來管理詐騙資產等信息。

根據后臺地址的接口拼接上地址,可以看到攻擊地址和受害者的地址。

后臺還存留關于圖片信息和相關接口操作說明文字,可以看出來是非常明顯的詐騙網站操作說明。

我們分析后臺里面涉及的信息,如圖片:

https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8

https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6

https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042

https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30

https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d

https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234

這里面涉及黑客歷史使用過的的釣魚網站信息,如nftshifter.io:

以nftshifter.io這個釣魚網站為例:

在Twitter上查找相關記錄可以看到2022年3月25日有受害者訪問過該釣魚網站并公布出來。

使用相同的方式分析?nftshifter.io:

得到?JS?源代碼并進行分析:

可以發現同樣也是采用moralis的服務和https://pidhnone.se/這個詐騙后臺進行控制。

其中相關的惡意地址:

釣魚者合約:

0x8beebade5b1131cf6957f2e8f8294016c276a90f

合約創建者:

0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee

創建合約時間:

Mar-24-202209:05:33PM+UTC?

同時我們發現與這個攻擊者相同的惡意合約代碼有9個:

隨機看一個惡意合約0xc9E...749,創建者地址為

0x6035B92fd5102b6113fE90247763e0ac22bfEF63:

相同的手法,都已經洗幣。每個惡意合約上都已經有受害者的記錄,此處不一一分析。

我們再來看下受害者時間:

剛好是在攻擊者創建惡意釣魚之后,有用戶上當受騙。

攻擊者已將NFT售出,變賣為ETH,我們使用MistTrack分析攻擊者地址

0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:

可以看到51ETH已經轉入Tornado.Cash洗幣。同時,目前?Twitter上攻擊者的賬戶?@nftshifter_io?已經被凍結無法查看。

總結

可以確認的是,攻擊一直在發生,而且有成熟的產業鏈。截止到發文前黑客地址仍有新的NFT入賬和交易進行。黑客進行釣魚攻擊往往已成規模化批量化,制作一個釣魚模版就可以批量復制出大量不同NFT項目的釣魚網站。當作惡成本變得非常低的時候,更需要普通用戶提高警惕,加強安全意識,時刻保持懷疑,避免成為下一個受害者。

如何避免陷入欺詐的境地?慢霧安全團隊建議如下:

1.不要點擊來源不明的鏈接或附件,不要隨意泄露您的助記詞

2.使用強密碼并啟用雙重身份驗證以保護您的帳戶。

3.不確定的情況下,向多方進行驗證確認。

4.不要在網上傳輸敏感信息,攻擊者可以通過分析這些信息和數據向用戶發送有針對性的網絡釣魚電子郵件。

5.建議閱讀:《區塊鏈黑暗森林自救手冊》

https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md

Tags:NFTONETPSIDHDFNORM Vault (NFTX)fivecolorstonehttps://etherscan.ioIDH價格

幣安app下載
加密貨幣:解析加密游戲中的單代幣和雙代幣模型_加密貨幣市場

對于設計加密游戲經濟的團隊來說,他們遇到的最常見的問題之一是:游戲到底是使用單代幣還是雙代幣模型。直到最近,我的默認答案還是使用雙代幣模型,但現在我開始重新思考這個問題.

1900/1/1 0:00:00
TIM:以四個教科書級的空投為例,淺談如何「養號」拿空投?_TIMO幣

“空投暴富”的故事一直是業內最津津樂道的話題之一,而刷空投的“刷子”與項目方一直斗智斗勇。5月6日,跨鏈橋HopProtocol正式推出原生代幣HOP,其中8%將空投給早期相關用戶,同時表示報告.

1900/1/1 0:00:00
AZU:細談Azuki鬧劇:創始人自述引起的軒然大波_HIAZUKI

Azuki創始人ZAGABOND強調:“接下來,我們想讓Azuki社區知道他們對我們有多重要。”但是對于此時Azuki社區中的質疑者而言,ZAGABOND所強調的社區重要性卻顯得格外諷刺.

1900/1/1 0:00:00
NFT:a16z前合伙人:NFT讓互聯網“Ownable”_比特幣

首發時間|2021年5月編者按:本文作者JesseWalden曾任a16z加密基金合伙人,在藝術與傳媒領域有長達十年的工作經驗.

1900/1/1 0:00:00
NFT:花100萬在元宇宙買微信頭像,這屆年輕人圖啥?_HAT

近兩年,元宇宙炒得火熱。有人在虛擬世界置地蓋樓,也有人豪擲100萬,只為買一張卡通頭像。早在2021年,NBA球星庫里就花費55個以太幣,購買了一只藍色猴子NFT頭像.

1900/1/1 0:00:00
WEB:如何用Web3的力量奪回數字主權的火把?_BOGDANOFF

Web3Revolution簡介:這是關于一檔探索Web3領域的英文播客,通過對話,聯結在Web3這場社會實驗中最前沿的參與者、行動者、創新者、投資者、KOL們.

1900/1/1 0:00:00
ads