最近,DeFi流動性挖礦火熱,各類項目層出不窮,蔬菜、水果、動植物等各種名字都不夠用了。“古典老韭菜”也陸續入場。
Odaily編輯部也曾探討過,DeFi熱潮最后會以何種方式謝幕,其中之一便是代碼不行,引來黑客攻擊,或項目方留了后門,最終導致幣價暴跌。
沒想到這么快就有了實例。上周,EOS上的DeFi挖礦項目EMD?跑路,并留下放肆宣言,可沒想到最后項目方又“認慫”,歸還了部分被盜資產。
聯想到今年年初DForce事件黑客同樣歸還資金,以及近期Sushiswap創始人套現后歸還資產,不少人感嘆:這屆黑客和項目不行,跑路都不硬氣。
實際上,黑客或項目方還錢,并非良心發現,而是現實壓力所逼。
事件回顧:IP地址暴露導致身份泄露
9月9日,慢霧安全團隊發布提醒稱,EOSDeFi挖礦EMD疑似跑路,并卷走了轉移了78萬USDT、49萬EOS、5.6萬DFS。
疑似跑路EOS項目EMD回應受害者:愿意歸還12萬EOS 但需停止調查:9月10日,此前轉移78萬USDT、49萬EOS及5.6萬DFS的EOS疑似跑路項目EMD在轉賬備注中表示,愿意歸還12萬EOS,但是必須停止現在所做的一切(調查)活動,否則將銷毀私鑰。據此前報道,9月9日,在向該賬戶sji111111111轉賬備注中,多位受害者表示已經報警,同時,TokenPocket錢包表示,已鎖定項目方IP和移動設備等信息。(律動)[2020/9/10]
項目方還囂張地給受害者留言:經過社區投票,你被凍結了。EOS就是可以這么為所欲為。回頭是岸吧,送外賣才能獲得快樂。
不死心的受害者們,還是給黑客地址留言,希望能歸還被盜代幣。但無論是威逼,還是利誘,通通不好使,跑路的黑客始終無動于衷。
此時,TokenPocket錢包站出來發聲,稱掌握了黑客曾經的IP地址。由于跑路的EMD項目曾使用過TokenPocket錢包,因此留下了IP地址以及移動設備等信息,并被TokenPocket定位到。再加上受害者開始報警,進行追查,黑客慌了。
5月共發生安全事件23起 跑路詐騙行為甚囂塵上:6月1日,PeckShield發布最新安全報告顯示,5月共發生安全事件23起。其中,2起DeFi安全事件。路印協議(Loopring)出現前端錯誤及tBTC團隊疑似發現重大合約漏洞;6起交易平臺相關安全事件。Youbi交易平臺遭遇DDOS攻擊、幣星交易平臺遭遇DDOS攻擊、LMEX聯交所黑客事件、富比特交易平臺資不抵債、Upbit被盜資產清洗完畢、UEX遭遇黑客攻擊;1起較為嚴重的公鏈安全問題。Filecoin代碼出現嚴重漏洞,通過該漏洞可以實現Filecoin無限增發。此外還有3起典型的勒索事件及多起詐騙跑路事件。[2020/6/1]
9月11日下午,EMD項目方在轉賬備注中表示,愿意歸還被盜資產,但是必須停止現在所做的一切活動,否則將銷毀私鑰。隨后歸還了26萬余枚EOS及5.6萬枚DFS,但并未全部歸還被盜資產。
聲音 | Fomo3D團隊總設計師:團隊不會跑路:據三言財經消息,Fomo3D團隊的總設計師Justo表示:“游戲最初的設計靈感是想諷刺ICO,主要是想調侃加密貨幣以及那些ICO公司獲得大眾投資后卷款跑路的行為。”這意思就是,他們自己(Fomo3D團隊)當然不會跑路。對于國內兩個知名安全公司相繼報告Fomo3D游戲存在明顯的安全漏洞一事,Justo稱,“目前我們游戲沒有發現任何可能導致崩潰的bug。”此外他表示,自己并沒有向人們表達數字貨幣是龐氏騙局的意思,設計這個游戲就是為了好玩。[2018/7/25]
TokenPocket方面猜測,團伙已經分錢,團隊里有人退回被盜資產,有人沒有,因此目前受害者仍然沒有消案,也在繼續追查;并且,TokenPocket已和進行交涉并提交了黑客相關材料,具體細節不便公布。
從EMD事件可以看出,項目方因為身份信息暴露,擔心遭受法律制裁,最終還款。
HPS回應跑路傳聞:進展一切順利 將上多個交易所:今日有傳聞稱HPS項目跑路,隨后HPS團隊回應稱:從項目開始起,項目開發組每周公開非商業敏感項目進度到官方微博及公眾號,菲律賓的運營團隊也在積極準備開展項目落地運營。至今日,項目進展一切順利,并有望早于白皮書進度路線圖,提前項目落地。HPS團隊同時強調,會進一步加強溝通,避免誤解,并對造成的影響表示道歉。據悉,HPS將于近期陸續登陸多個交易所,包括hitbtc,yobit,acx和coinx。[2018/1/22]
無獨有偶,今年4月19日,dForce的去中心化借貸協議Lendf.Me遭到黑客攻擊,價值約2500萬美金的加密數字資產被盜。案件發生后,dForce團隊曾表達了想與黑客協商溝通的意愿,但遭到無視,dForce遂向新加坡報案。
案件最終得到解決,同樣是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce團隊向黑客施壓,迫使其歸還贓款。
除了上述兩個案例,近期流動性挖礦項目SushiSwap創始人?ChefNomi?也因為承受不住壓力,最終將自己套現的ETH歸還社區。
ChefNomi的壓力主要來自于兩方面:
一是其真實身份可能被曝光。曾有猜測說,ChefNomi可能是Band聯合創始人SorawitSuriyakarn,不過遭到后者否認;另外,另一位疑似SushiSwap團隊的推特用戶「0xMaki」曾發文表示,要曝光所有事情,包括ChefNomi身份。
二是來自法律的壓力。由于ChefNomi套現導致SUSHI大幅下跌,投資者損失慘重,選擇維權。福布斯?刊文稱,多名SUSHI持有者對ChefNomi發起了集體訴訟。雖然ChefNomi一直保持匿名,但隨著FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi勢必難逃。
綜上所述,如果不是走頭無路,害怕真實身份被曝光,這些黑客以及跑路的項目方,根本不會對受害者報以任何同情,也不會歸還自己的「成果」。?
黑客能逃掉嗎?
上述三個案例,其實都有一個共同點,即留下IP或者相關證據,能夠直接與其實體相對應。
雖然錢被追回來了,但大家不應該抱有僥幸心理。因為,這些黑客,只是沒有經驗的入門選手。
“他應該是一名優秀的程序員,但卻是沒有經驗的黑客。“?1inch創始人SergejKunz表示。
頂級黑客會怎么做?
首先,黑客訪問某個網址,并不會使用我們常見的、會留下IP地址的瀏覽器。他們會使用代理服務器來滿足匿名需求,避免被追蹤。洋蔥路由器是所有工具中級別最高的,也是最常見的選擇。
在盜竊成功后,黑客也不會直接把幣轉至大型交易所,因為這些交易所的反洗錢措施相對比較完善,已標記過大量地址,很容易追查至實體賬戶。
因此,黑客要做的就是“洗錢”。一般有幾種操作:
一是將被標記黑客賬戶資金打散至多個小賬戶,多次轉移,最終匯聚到一個個不需要KYC認證的小交易所變現。
二是將贓款通過混幣平臺進行洗白。這類平臺不僅支持Tor訪問,而且向用戶承諾沒有操作日志,不會記錄用戶交易數據。
最終,贓款經過多次重洗,流入黑客自己的賬戶,無論是還是第三方公司,都很難追查。
來自慢霧的數據顯示,過去十來年,加密市場已經發生了289起黑客攻擊事件,共造成損失130.395億美元。但回顧這些攻擊事件,破案者寥寥可數,這也是黑客一直猖獗的原因。
如何防范?
雖然黑客橫行,但并不意味著我們無能為力,任人宰割。投資者可以從以下方面進行防范:
一是選擇有安全審計公司審計過的項目。慢霧安全團隊提醒,投資者在參與EOSDeFi項目時應注意相關風險,要注意項目方權限是否為多簽,由于EOS本身的特性,非多簽的EOS合約賬號可轉移合約內的資金。
二是出現被盜后,不要再次向黑客轉賬,第一時間報警,警察會聯系相關單位進行配合調查,盡可能減少損失。
最后,祝大家遠離黑客,早日財務自由。
作者|秦曉峰
編輯|郝方舟
昨日,DeFi借貸協議bZx年內第三次遭到攻擊,由于代碼重復事故導致共計損失價值超800萬的資產,這距離BZx新版本部署僅不到兩周.
1900/1/1 0:00:00我們都知道,比特幣、以太坊、EOS等數字貨幣,所有的交易過程都記錄在區塊鏈上,完全公開透明、人人可查。但在數字貨幣成員中,還有一類幣,交易過程完全匿名,其中的典型代表就是ZCash.
1900/1/1 0:00:00頭條 ▌未完成審計提前上線DeFi挖礦項目Rose資金池700萬USDT“被鎖死”據用戶反饋,DeFi挖礦項目Rose由于未完成安全審計提前上線,導致資金池中近700萬USDT鎖死.
1900/1/1 0:00:002020年9月14日21:00,中國天使投資第一人薛蠻子老師受邀在阿波羅直播間進行了一次圍繞“ApolloDeFi生態”而展開的內容分享,在線探討區塊鏈技術的應用生態.
1900/1/1 0:00:00親愛的用戶: 根據約定,HomiEx平臺上周總收入折合51001.83u,按5%對HCMT進行回購,共回購59263.11HCMT.
1900/1/1 0:00:002014年在加密數字貨幣開始火熱之時,一家注冊地在為馬恩島和香港的公司Realcoin改名為Tether.
1900/1/1 0:00:00