作者:茉莉,蜂巢Tech
2月19日,全球最大的NFT交易平臺OpenSea剛開始支持用戶使用新合約,一些用戶的NFT資產就被盜了。
次日,OpenSea的CEODevinFinzer在推特上披露,「這是一種網絡釣魚攻擊。我們不相信它與OpenSea網站相關聯。到目前為止,似乎有32個用戶簽署了來自攻擊者的惡意有效載體,他們的一些NFT被盜。」Finzer稱,攻擊者錢包一度通過出售被盜NFT獲得了價值170萬美元的ETH。
用戶NFT被盜后,不少人在推特上猜測,釣魚攻擊的鏈接可能隱藏在假冒的「OpenSea致用戶」郵件中。因為19日當日,該交易平臺正在進行一項智能合約升級,用戶需要將列表遷移到新的智能合約中。攻擊者很可能利用了這次的升級消息,將釣魚鏈接偽裝成通知郵件。
慢霧:Badger DAO黑客已通過renBTC將約1125 BTC跨鏈轉移到10 個BTC地址:12月2日消息,Badger DAO遭遇黑客攻擊,用戶資產在未經授權的情況下被轉移。據慢霧MistTrack分析,截止目前黑客已將獲利的加密貨幣換成 renBTC,并通過renBTC 將約 1125 BTC 跨鏈轉移到 10 個 BTC 地址。慢霧 MistTrack 將持續監控被盜資金的轉移。[2021/12/2 12:46:11]
2月21日,OpenSea的官方推特更新回應稱,攻擊似乎不是基于電子郵件。截至目前,釣魚攻擊的來源仍在調查中。
OpenSea用戶遭「釣魚」丟失NFT
2月18日,OpenSea開始了一項智能合約的升級,以解決平臺上的非活躍列表問題。作為合約升級的一部分,所有用戶都需要將他們在以太坊上的NFT列表遷移至新的智能合約中,遷移期將持續7天,到美東時間的2月25日下午2點完成,遷移期間,用戶NFT在OpenSea上的舊報價將過期失效。
The Block研究總監:推特黑客“洗錢”手段業余,一定會被抓住:The Block研究總監Larry Cermak發推稱:“推特黑客已經徹底重新整理了他們騙來的比特幣。大約17.34枚,相當于16萬美元,分布在33個新錢包里。這家伙完全是個業余愛好者[2020/7/19]
2月19日,用戶需要配合完成的操作開始了。人們沒有想到,在忙亂的遷移過程中,黑客的「黑手」伸向了OpenSea用戶的錢包里。從用戶們在社交平臺的反饋看,大部分攻擊發生在美東時間下午5點到晚上8點。
從后來在以太坊瀏覽器上被標記為「網絡釣魚/黑客」的地址上看,19日晚18時56分,被盜的資產開始從黑客地址轉移,并在2月20日10時30分出現了通過混幣工具TornadoCash「洗幣」的操作。
動態 | 美國當局起訴兩名黑客 涉嫌攻擊去中心化交易所EtherDelta:據TheBlock消息,美國加州北區檢察官辦公室近日指控Elliot Gunton和Anthony Tyler Nashatka涉嫌在2017年12月入侵建立在以太坊區塊鏈上的去中心化交易所 EtherDelta(以德)。根據起訴書,這兩名黑客修改了EtherDelta的域名系統設置,以欺騙交易所的用戶,獲取他們的加密貨幣地址、私鑰,并從這些加密貨幣地址中提取資金。根據起訴書,這兩名黑客從EtherDelta的一名用戶那里竊取了至少80萬美元的加密貨幣。法庭文件沒有提供黑客竊取的總金額的細節。[2019/9/22]
黑客鏈上地址的部分動向
用戶NFT被盜后,「OpenSea被黑客攻擊,價值2億美元資產被盜」的說法開始在網絡上蔓延,人們無從得知失竊案的準確原因,也無法確認到底殃及了多少用戶。
公告 | Binance Jersey將獎勵入侵其域名和推特賬號的白帽黑客:據官方公告,UTC時間8月16日15:00,一名白帽黑客通過對Binance Jersey使用的電子郵件域名服務提供商進行社交工程,獲得@BinanceJE(Binance Jersey)推特賬號訪問權限。該白帽黑客在推特賬號@BinanceJE上發布了幾條推文,之后將其刪除。其在與安全團隊的溝通中態度合作并開放,Binance Jersey能夠在幾分鐘內恢復域名,幾個小時后恢復推特。Binance Jersey將向其發出安全漏洞賞金,并與服務提供商繼續調查。Binance.JE上所有資金都安全。沒有數據被泄露。如果您是白帽黑客,并希望報告幣安生態系統內產品安全漏洞,可查看Binance Bug Bounty計劃。根據報告的問題嚴重性可獲得高達10萬美元獎勵。 注:社交工程是描述非技術類入侵的術語,多依賴于人類互動且通常涉及到欺騙其他人來破壞正常的安全程序。昨晚,推特用戶LightningNetwo9攻擊幣安法幣交易所Binance Jersey官方推特賬號。黑客聲稱成功越過官方域名binance.je,本可通過網絡釣魚計劃輕易進行騙局,但決定不這樣做。[2019/8/18]
直到2月20日,OpenSea的CEODevinFinzer才在推特上披露,「據我們所知,這是一種網絡釣魚攻擊。我們不相信它與OpenSea網站相關聯。到目前為止,似乎有32個用戶簽署了來自攻擊者的惡意有效載體,他們的一些NFT被盜。」Finzer駁斥了「價值2億美元的黑客攻擊的傳言」,并表示攻擊者錢包通過出售被盜NFT獲得了價值170萬美元的ETH。
區塊鏈安全審計機構PeckShield列出了失竊NFT的數量,共計315個NFT資產被盜,其中有254個屬于ERC-721標準的NFT,61個為ERC-1155標準的NFT,涉及的NFT品牌包括知名元宇宙項目Decentraland的資產和NFT頭像「無聊猿」BoredApeYachtClub等。該機構還披露,黑客利用TornadoCash清洗了1100ETH,按照ETH當時2600美元的價格計算,清洗價值為286萬美元。
攻擊者如何拿到用戶「簽單」授權?
用戶NFT失竊事件發生后,有網友猜測,黑客利用了OpenSea升級的消息,將釣魚鏈接偽造成通知用戶的郵件,致使用戶上當受騙而點擊了危險鏈接。
對此,DevinFinzer表示,他們確信這是一次網絡釣魚攻擊,但不知道釣魚發生在哪里。根據與32名受影響用戶的對話,他們排除了一些可能性:攻擊并非源自OpenSea官網鏈接;與OpenSea電子郵件交互也不是攻擊的載體;使用OpenSea鑄造、購買、出售或列出NFT不是攻擊的載體;簽署新的智能合約不是攻擊的載體;使用OpenSea上的列表遷移工具將列表遷移到新合約上不是攻擊的載體;點擊官網banner頁也不是攻擊的載體。
簡而言之,Finzer試圖說明釣魚攻擊并非來自OpenSea網站的內部。2月21日凌晨,OpenSea官方推特明確表示,攻擊似乎不是基于電子郵件。
截至目前,釣魚攻擊到底是從什么鏈接上傳導至用戶端的,尚無準確信息。但獲得Finzer認同的說法是,攻擊者通過釣魚攻擊拿到了用戶轉移NFT的授權。
推特用戶Neso的說法得到了Finzer的轉發,該用戶稱,攻擊者讓人們簽署授權了一個「半有效的Wyvern訂單」,因為除了攻擊者合約和調用數據之外,訂單基本上是空的,攻擊者簽署了另一半訂單。
該攻擊似乎利用了Wyvern協議的靈活性,這個協議是大多數NFT智能合約的基礎開源標準,OpenSea會在其前端/API上驗證訂單,以確保用戶簽署的內容將按預期運行,但這個合約也可以被其他更復雜的訂單使用。
按照Neso的說法,首先,用戶在Wyvern上授權了部分合約,這是個一般授權,大部分的訂單內容都留著空白;然后,攻擊者通過調用他們自己的合約來完成訂單的剩余部分,如此一來,他們無需付款即可轉移NFT的所有權。
簡單打個比方就是,黑客拿到了用戶簽名過的「空頭支票」后,填上支票的其他內容就搞走了用戶的資產。
也有網友認為,在釣魚攻擊的源頭上,OpenSea排除了升級過的、新的Wyvern2.3合約,那么,不排除升級前的、被用戶授權過的舊版本合約被黑客利用了。對此說法,OpenSea還未給出回應。
截至目前,OpenSea仍在排查釣魚攻擊的源頭。Finzer也提醒不放心的用戶,可以在以太坊瀏覽器的令牌批準檢查程序上取消自己的NFT授權。
Tags:ENSSEAOPENOpenSeaGenshin Impact TokenTSSEAOpengagaopensea幣單個價格
鏈捕手消息,據社區反饋,知名IP阿貍ALI&HISFRENSNFT在預售過程中,官網調試模式并未關閉,導致用戶能夠通過后臺代碼邏輯訪問盲盒對應的元數據以及圖片信息.
1900/1/1 0:00:00鏈捕手消息,昨日晚間9點44分,波卡網絡第10次平行鏈插槽拍賣的蠟燭期結束。由于在整個蠟燭期內Interlay都處于領先狀態,「搖骰子」結束之后,Interlay在2月24日23:35以鎖定2,
1900/1/1 0:00:00鏈捕手消息,跨鏈流動性協議Multichain今日發布此前漏洞事件的調查報告,稱在今年1月10日收到來自Dedaub的多鏈流動性池合約和路由器合約的兩個嚴重漏洞警報,后來證實這會影響八種代幣.
1900/1/1 0:00:00作者:PAnews 去年下半年,各種Layer2概念受到大家廣泛關注,時至今日,已經有不少項目和概念證明了自己的價值.
1900/1/1 0:00:00如果說2022年要選一個大熱賽道,Web3.0必須榜上有名。CrypNote作為一款Web3.0永久存儲的筆記協作產品,將成為Web3.0內容賽道的一匹黑馬.
1900/1/1 0:00:00原文作者:Terry?Chung原文標題:《Sinks&Faucets:LessonsonDesigningEffectiveVirtualGameEconomies》 編譯:董一鳴.
1900/1/1 0:00:00