買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > NEAR > Info

NIMB:慢霧:NFT項目verb釣魚網站分析_BNB

Author:

Time:1900/1/1 0:00:00

原文作者:耀&Lisa

據慢霧區情報,發現NFT項目verb釣魚網站如下:

釣魚網站1:https://mint-here.xyz/verblabs.html

釣魚網站2:https://verb-mint.netlify.app

我們先來分析釣魚網站1:

查看源代碼,發現這個釣魚網站直接使用HTTrack工具克隆

http://opensea-live.com/limited-sale/verblabsofficial/站點。

慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:

1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;

2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;

3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;

4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;

此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]

此被克隆的站點非常可疑,似乎也是釣魚網站。

慢霧:有用戶遭釣魚攻擊,在OpenSea上架的NFT以極低匹配價格售出:據慢霧消息,有用戶在 OpenSea 掛單售賣的 NFT 被惡意的以遠低于掛單價匹配買。經慢霧安全團隊分析,此是由于該受害用戶遭受釣魚攻擊,錯誤的對攻擊者精心構造的惡意訂單進行簽名,惡意訂單中指定了極低的出售價格、買方地址為攻擊者以及出售 NFT 為受害用戶在 OpenSea 上架的待出售 NFT。攻擊者使用受害用戶已簽名的出售訂單以及攻擊者自己的購買訂單在 OpenSea 中進行匹配,并以攻擊者指定的極低價格成交,導致受害用戶的 NFT 以非預期的價格售出。[2021/12/11 7:31:47]

再來看下釣魚網站2:

慢霧:BSC鏈上項目BXH遭受攻擊分析:10月30日消息,據慢霧區情報,2021年10月30日,幣安智能鏈上(BSC)去中心化交易協議BXH項目遭受攻擊,被盜約1.3億美金。經慢霧安全團隊分析,黑客于27日13時(UTC)部署了攻擊合約0x8877,接著在29日08時(UTC)BXH項目管理錢包地址0x5614通過grantRole賦予攻擊合約0x8877管理權限。30日03時(UTC)攻擊者通過攻擊合約0x8877的權限從BXH策略池資金庫中將其管理的資產轉出。30日04時(UTC)0x5614暫停了資金庫。因此BXH本次被盜是由于其管理權限被惡意的修改,導致攻擊者利用此權限轉移了項目資產。[2021/10/30 6:22:02]

這三個站點仿佛都是一個模版生成出來的。

對照三個釣魚網站分別揪出釣魚地址:

釣魚地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E

釣魚地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741

釣魚地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7

先分析釣魚地址1(0xe7b…85E):

發現地址satrialingga.eth?轉入過兩筆ETH,分別是0.063和0.126。

隨后在Twitter上找到了用戶@satrialingga_,發現該用戶在5月26日6:48PM發文稱自己被騙了0.3枚ETH,并提醒大家在加入Discord時要關閉私信。顯然是遭遇了私信釣魚。

騙子直接留了個釣魚形象的NFT圖片,生怕別人認不出來這是釣魚網站么?

接著,我們使用MistTrack分析釣魚地址1:

發現盜來的錢基本被立馬轉走。

查看交易數較大的這個地址:

0x7068626254842b0e836a257e034659fd1f211480:

該地址初始資金來自TornadoCash轉入的兩筆1ETH,總共收到約37ETH,并通過189筆轉出洗幣,有從Binance提幣和入金的交易記錄。

接著,我們來分析釣魚網站2。

發現地址2將盜來的大部分ETH都被換成USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。

來看看最后一個釣魚網站3:

經MistTrack分析,地址3共收到約5.5ETH,入金交易有53筆,看來被騙的人挺多。

繼續追蹤,發現大部分ETH轉入Binance地址

0x2ae27a28ffa6b08d4568133632268d1335e26996:

此地址在MistTrack的風險等級為高風險,共收到約76ETH。

以上就是本次關于Verb釣魚網站的全部分析內容。

產業鏈,這些騙子通常直接使用一些工具去copy比較出名的NFT項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的NFT網站的URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入Discord等,這也能避免一些釣魚。

Tags:NIMNIMBBNBNFTGENIMNIMB幣BNB Hero Tokenapenft幣最新消息價格

NEAR
比特幣:南非指控門羅幣聯合??創始人Riccardo Spagni犯有欺詐等378項罪名_PAGE

6月2日消息,南非政府宣布,已指控Monero聯合創始人、前首席開發者RiccardoSpagni在與前雇主CapeCookies的150萬南非蘭特糾紛案中犯有欺詐、偽造和言論罪等378項罪名.

1900/1/1 0:00:00
OBI:Huobi Global Will List WWY (WeWay) on June 3, 2022_Cyptobit Network

DearValuedUsers,HuobiGlobalisscheduledtolistWWY(WeWay)onJune3.

1900/1/1 0:00:00
比特幣:比特幣、以太坊、ZEC和EOS價格分析—5月31日綜述_比特幣交易網

全球加密貨幣市場繼續增值,過去24小時的漲幅為6.95%。比特幣繼續上漲,在過去24小時內上漲了7.11%。以太坊也在享受看漲的涌入,因為它的價值增加了??9.29%.

1900/1/1 0:00:00
DAS:Dash預計6月減產,下一個ETC? 對市場的影響有多大?_DASH

更專注一級市場、公募、二級市場潛力幣推薦,項目孵化的探究、暴漲山寨幣,優質幣種的挑選和做到更專業,提供海內外一級市場優質項目----區塊鏈阿生公眾號:幣圈一級市場阿生DASH原來叫暗黑幣.

1900/1/1 0:00:00
ACE:Web3的去中心化社交平臺FaceDAO有什么競爭力優勢?_EDAO

從加密VC高頻押注,至互聯網巨頭紛紛表態,再至華爾街精英如潮水般涌入,Web3賽道已然被視為足以推動Crypto市場再次增長的確定性機會,而去中心化社交作為最有可能率先爆發的細分領域之一.

1900/1/1 0:00:00
ULT:DAO:Web3的組織結構新范式_DAO

DAO的定義、起源 DAO即DecentralizedAutonomousOrganization,譯為“去中心化自治組織”.

1900/1/1 0:00:00
ads