原文作者:耀&Lisa
據慢霧區情報,發現NFT項目verb釣魚網站如下:
釣魚網站1:https://mint-here.xyz/verblabs.html
釣魚網站2:https://verb-mint.netlify.app
我們先來分析釣魚網站1:
查看源代碼,發現這個釣魚網站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/站點。
慢霧:區塊鏈因黑客攻擊損失總金額已超300億美元:金色財經報道,據慢霧統計數據顯示,自2012年1月以來,區塊鏈黑客造成的損失總金額約為30,011,604,576.24美元;黑客事件總數達到1101起。
其中Exchange、ETH Ecosystem、Bridge是在黑客攻擊中損失最大的類別,損失金額分別為10,953,323,803.39美元、3,123,297,416.28美元,2,005,030,543.30美元。另外合約漏洞、Rug Pull、閃電貸攻擊是最常見的攻擊方式,分別發生黑客事件137起,106起,87起。[2023/7/7 22:24:09]
此被克隆的站點非常可疑,似乎也是釣魚網站。
慢霧:Solana公鏈上發生大規模盜幣,建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所:8月3日消息,據慢霧區情報,Solana公鏈上發生大規模盜幣事件,大量用戶在不知情的情況下被轉移SOL和SPL代幣,慢霧安全團隊對此事件進行跟蹤分析:
已知攻擊者地址:
Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV、CEzN7mqP9xoxn2HdyW6fjEJ73t7qaX9Rp2zyS6hb3iEu、5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n、GeEccGJ9BEzVbVor1njkBCCiqXJbXVeDHaXDCrBDbmuy
目前攻擊仍在進行,從交易特征上看,攻擊者在沒有使用攻擊合約的情況下,對賬號進行簽名轉賬,初步判斷是私鑰泄露。不少受害者反饋,他們使用過多種不同的錢包,以移動端錢包為主,我們推測可能問題出現在軟件供應鏈上。在新證據被發現前,我們建議用戶先將熱錢包代幣轉移到硬件錢包或知名交易所等相對安全的位置,等待事件分析結果。[2022/8/3 2:55:22]
再來看下釣魚網站2:
慢霧:iCloud 用戶的MetaMask錢包遭遇釣魚攻擊是由于自身的安全意識不足:據官方消息,慢霧發布iCloud 用戶的MetaMask錢包遭遇釣魚攻擊簡析,首先用戶遭遇了釣魚攻擊,是由于自身的安全意識不足,泄露了iCloud賬號密碼,用戶應當承擔大部分的責任。但是從錢包產品設計的角度上分析,MetaMask iOS App 端本身就存在有安全缺陷。
MetaMask安卓端在AndroidManifest.xml中有android:allowBackup=\"false\" 來禁止應用程序被用戶和系統進行備份,從而避免備份的數據在其他設備上被恢復。
MetaMask iOS端代碼中沒有發現存在這類禁止錢包數據(如 KeyStore 文件)被系統備份的機制。默認情況下iCloud會自動備份應用數據,當iCloud賬號密碼等權限信息被惡意攻擊者獲取,攻擊者可以從目標 iCloud 里恢復 MetaMask iOS App 錢包的相關數據。
慢霧安全團隊經過實測通過 iCloud 恢復數據后再打開 MetaMask 錢包,還需要輸入驗證錢包的密碼,如果密碼的復雜度較低就會存在被破解的可能。[2022/4/18 14:31:38]
這三個站點仿佛都是一個模版生成出來的。
對照三個釣魚網站分別揪出釣魚地址:
釣魚地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
釣魚地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
釣魚地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
先分析釣魚地址1(0xe7b…85E):
發現地址satrialingga.eth?轉入過兩筆ETH,分別是0.063和0.126。
隨后在Twitter上找到了用戶@satrialingga_,發現該用戶在5月26日6:48PM發文稱自己被騙了0.3枚ETH,并提醒大家在加入Discord時要關閉私信。顯然是遭遇了私信釣魚。
騙子直接留了個釣魚形象的NFT圖片,生怕別人認不出來這是釣魚網站么?
接著,我們使用MistTrack分析釣魚地址1:
發現盜來的錢基本被立馬轉走。
查看交易數較大的這個地址:
0x7068626254842b0e836a257e034659fd1f211480:
該地址初始資金來自TornadoCash轉入的兩筆1ETH,總共收到約37ETH,并通過189筆轉出洗幣,有從Binance提幣和入金的交易記錄。
接著,我們來分析釣魚網站2。
發現地址2將盜來的大部分ETH都被換成USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。
來看看最后一個釣魚網站3:
經MistTrack分析,地址3共收到約5.5ETH,入金交易有53筆,看來被騙的人挺多。
繼續追蹤,發現大部分ETH轉入Binance地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的風險等級為高風險,共收到約76ETH。
以上就是本次關于Verb釣魚網站的全部分析內容。
產業鏈,這些騙子通常直接使用一些工具去copy比較出名的NFT項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的NFT網站的URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入Discord等,這也能避免一些釣魚。
Tags:ETHMETETAASKethical怎么記MetaGold RewardsMetastrikemetamask安卓
本文來自Decrypt?&The?Block,原文作者:StacyElliott?&MichaelMcSweeneyOdaily星球日報譯者?|念銀思唐持續萎靡的加密市場再次打擊.
1900/1/1 0:00:00更專注一級市場、公募、二級市場潛力幣推薦,項目孵化的探究、暴漲山寨幣,優質幣種的挑選和做到更專業,提供海內外一級市場優質項目----區塊鏈阿生最近.
1900/1/1 0:00:00尊敬的XT.COM用戶:XT.COM即將恢復LUNA上線,LUNA/USDT交易將於2022年6月1日11:10開啟.
1900/1/1 0:00:00最近眾多X2Earn應用在龍頭STEPN爆火之后陸續產生,想在這里做一個小的總結和反思。 Xtoearn形式分析 最最早期的當然還是Axie的玩游戲賺錢的老玩法,在經歷了半年時間的眾多游戲逐漸崩.
1900/1/1 0:00:00人類對打破時空和空間界限的虛擬世界一直都充滿著好奇和向往。于是當元宇宙概念出現時,越來越多的加密愛好者和投資者涌向這一賽道,這包括了各大科技互聯網巨頭,如Facebook、微軟、谷歌、蘋果、亞馬.
1900/1/1 0:00:002022年6月2日的比特幣價格分析對世界上最大的加密貨幣持看跌態度,因為我們可以看到價格走勢再次跌破30,000美元的價格水平.
1900/1/1 0:00:00