作者|秦曉峰編輯|郝方舟出品|Odaily星球日報
最近,DeFi流動性挖礦火熱,各類項目層出不窮,蔬菜、水果、動植物等各種名字都不夠用了。“古典老韭菜”也陸續入場。Odaily編輯部也曾探討過,DeFi熱潮最后會以何種方式謝幕,其中之一便是代碼不行,引來黑客攻擊,或項目方留了后門,最終導致幣價暴跌。沒想到這么快就有了實例。上周,EOS上的DeFi挖礦項目EMD跑路,并留下放肆宣言,可沒想到最后項目方又“認慫”,歸還了部分被盜資產。聯想到今年年初DForce事件黑客同樣歸還資金,以及近期Sushiswap創始人套現后歸還資產,不少人感嘆:這屆黑客和項目不行,跑路都不硬氣。實際上,黑客或項目方還錢,并非良心發現,而是現實壓力所逼。事件回顧:IP地址暴露導致身份泄露
幣安智能鏈又一“土狗”項目Multi Financial跑路 上線1天卷走5000BNB:據幣安智能鏈投資者對吳說區塊鏈反饋,2月1日BSC上又有一“土狗”項目Multi Financial跑路,僅上線一天卷走約5000BNB。受損害的投資者表示已經報告幣安封鎖項目方地址,并向報警。近期BSC上出現多個跑路事件,popcornswap項目方卷走近48000個BNB,數日內還有三個項目(Zap Finance和Tin Finance、SharkYield)跑路,目前SharkYield跑路疑似帶走了6000個BNB。幣安方面此前表示,BSC是與以太坊一樣的公鏈,不應該為上面的項目負責,希望用戶務必謹慎投資,選擇優質的頭部項目參與。(吳說區塊鏈)[2021/2/1 18:35:56]
9月9日,慢霧安全團隊發布提醒稱,EOSDeFi挖礦EMD疑似跑路,并卷走了轉移了78萬USDT、49萬EOS、5.6萬DFS。項目方還囂張地給受害者留言:經過社區投票,你被凍結了。EOS就是可以這么為所欲為。回頭是岸吧,送外賣才能獲得快樂。不死心的受害者們,還是給黑客地址留言,希望能歸還被盜代幣。但無論是威逼,還是利誘,通通不好使,跑路的黑客始終無動于衷。
聲音 | 慢霧:ETDP錢包連續轉移近2000 ETH到Bitstamp交易所,項目方疑似跑路:據慢霧科技反洗錢(AML)系統監測顯示,自北京時間 12 月 16 日凌晨 2 點開始,ETDP 項目方錢包(地址 0xE1d9C35F…19Dc1C3)連續轉移近 2000 ETH 到 Bitstamp 交易所,另有 3800 ETH 分散在 3 個新地址中,未發生進一步動作。慢霧安全團隊在此提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2019/12/16]
此時,TokenPocket錢包站出來發聲,稱掌握了黑客曾經的IP地址。由于跑路的EMD項目曾使用過TokenPocket錢包,因此留下了IP地址以及移動設備等信息,并被TokenPocket定位到。再加上受害者開始報警,進行追查,黑客慌了。9月11日下午,EMD項目方在轉賬備注中表示,愿意歸還被盜資產,但是必須停止現在所做的一切活動,否則將銷毀私鑰。隨后歸還了26萬余枚EOS及5.6萬枚DFS,但并未全部歸還被盜資產。TokenPocket方面猜測,團伙已經分錢,團隊里有人退回被盜資產,有人沒有,因此目前受害者仍然沒有消案,也在繼續追查;并且,TokenPocket已和進行交涉并提交了黑客相關材料,具體細節不便公布。從EMD事件可以看出,項目方因為身份信息暴露,擔心遭受法律制裁,最終還款。無獨有偶,今年4月19日,dForce的去中心化借貸協議Lendf.Me遭到黑客攻擊,價值約2500萬美金的加密數字資產被盜。案件發生后,dForce團隊曾表達了想與黑客協商溝通的意愿,但遭到無視,dForce遂向新加坡報案。案件最終得到解決,同樣是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce團隊向黑客施壓,迫使其歸還贓款。除了上述兩個案例,近期流動性挖礦項目SushiSwap創始人ChefNomi也因為承受不住壓力,最終將自己套現的ETH歸還社區。ChefNomi的壓力主要來自于兩方面:一是其真實身份可能被曝光。曾有猜測說,ChefNomi可能是Band聯合創始人SorawitSuriyakarn,不過遭到后者否認;另外,另一位疑似SushiSwap團隊的推特用戶「0xMaki」曾發文表示,要曝光所有事情,包括ChefNomi身份。二是來自法律的壓力。由于ChefNomi套現導致SUSHI大幅下跌,投資者損失慘重,選擇維權。福布斯刊文稱,多名SUSHI持有者對ChefNomi發起了集體訴訟。雖然ChefNomi一直保持匿名,但隨著FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi勢必難逃。綜上所述,如果不是走頭無路,害怕真實身份被曝光,這些黑客以及跑路的項目方,根本不會對受害者報以任何同情,也不會歸還自己的「成果」。黑客能逃掉嗎?
聲音 | 自媒體:加密貨幣交易所SZ.com疑似跑路:自媒體“小龜說區塊鏈”近日發布文章“SZ.com跑路調查記”,文章中稱,有圈內人士透露,SZ.com私募了大概2W到3W個以太坊,但后來該交易所幣價狂跌,投資者蒙受巨大損失,苦不堪言。根據數位“線人”調查后的說法,加密貨幣交易所SZ.com疑似已經跑路,曾經的辦公地址一夜之間人去樓空。而撰文者向SZ的實際控制人之一應正詢問辦公地址時得到的回復是:“公司地址網站都發布的,團隊公司都在新加坡”。之后撰文者聯系SZ.com某位工作人員的微信,卻沒有收到任何回復。在調查中,部分投資人表示SZ.com已經退幣,但是也有很多投資人不知道該怎么辦。[2018/11/20]
上述三個案例,其實都有一個共同點,即留下IP或者相關證據,能夠直接與其實體相對應。雖然錢被追回來了,但大家不應該抱有僥幸心理。因為,這些黑客,只是沒有經驗的入門選手。“他應該是一名優秀的程序員,但卻是沒有經驗的黑客。“1inch創始人SergejKunz表示。頂級黑客會怎么做?首先,黑客訪問某個網址,并不會使用我們常見的、會留下IP地址的瀏覽器。他們會使用代理服務器來滿足匿名需求,避免被追蹤。洋蔥路由器是所有工具中級別最高的,也是最常見的選擇。在盜竊成功后,黑客也不會直接把幣轉至大型交易所,因為這些交易所的反洗錢措施相對比較完善,已標記過大量地址,很容易追查至實體賬戶。因此,黑客要做的就是“洗錢”。一般有幾種操作:一是將被標記黑客賬戶資金打散至多個小賬戶,多次轉移,最終匯聚到一個個不需要KYC認證的小交易所變現。二是將贓款通過混幣平臺進行洗白。這類平臺不僅支持Tor訪問,而且向用戶承諾沒有操作日志,不會記錄用戶交易數據。最終,贓款經過多次重洗,流入黑客自己的賬戶,無論是還是第三方公司,都很難追查。來自慢霧的數據顯示,過去十來年,加密市場已經發生了289起黑客攻擊事件,共造成損失130.395億美元。但回顧這些攻擊事件,破案者寥寥可數,這也是黑客一直猖獗的原因。如何防范?
Savedroid:跑路實為騙局 意在推廣ICO:據CCN報道,Savedroid在一段視頻中透露,創始人ICO后疑似跑路事件其實是一個精心制作的詭計,該公司意在以此推廣新的ICO咨詢服務。“我們希望通過它傳遞這樣一種信息,即使我們作為一個受到高度監管的德國股票公司也可能會逃走,并且用所有的資金完成了一次退出騙局”。“當然,我們沒有那樣做,我們只是想傳達這個信息。”此前,Savedroid用南方公園的“Aaand it s gone”模型取代了它的網站,而創始人Yassin Hankir在推文“Over and Out”中發布了一些圖片,顯示他逃離了該國,并且躲藏在偏遠的海灘。[2018/4/22]
雖然黑客橫行,但并不意味著我們無能為力,任人宰割。投資者可以從以下方面進行防范:一是選擇有安全審計公司審計過的項目。慢霧安全團隊提醒,投資者在參與EOSDeFi項目時應注意相關風險,要注意項目方權限是否為多簽,由于EOS本身的特性,非多簽的EOS合約賬號可轉移合約內的資金。二是出現被盜后,不要再次向黑客轉賬,第一時間報警,警察會聯系相關單位進行配合調查,盡可能減少損失。最后,祝大家遠離黑客,早日財務自由。
編者按:本文來自以太坊愛好者,作者:AlexBeregszaszi,翻譯&校對:閔敏&阿劍,Odaily星球日報經授權轉載.
1900/1/1 0:00:00編者按:本文來自鏈聞ChainNews,星球日報經授權發布。撰文:TomSchmidt與MiaDeng,均就職于DragonflyCapital編譯:PerryWang兄弟們,我們成事了!去中心.
1900/1/1 0:00:00編者按:本文來自加密谷Live,作者:LouKerner,翻譯:李翰博,Odaily星球日報經授權轉載。生活節奏相當快。如果你不偶爾停下來看看,你可能會錯過它.
1900/1/1 0:00:00編者按:本文來自以太坊愛好者,作者:JoelMonegro,翻譯:阿劍,Odaily星球日報經授權轉載.
1900/1/1 0:00:00編者按:原文來自 CoinTelegraph,作者Antonio-Madeira,Odaily星球日報經授權轉載.
1900/1/1 0:00:00編者按:本文來自加密谷Live,作者:JuanEscallon,翻譯:李翰博,Odaily星球日報經授權轉載.
1900/1/1 0:00:00