最近,DeFi流動性挖礦火熱,各類項目層出不窮,蔬菜、水果、動植物等各種名字都不夠用了。“古典老韭菜”也陸續入場。
Odaily編輯部也曾探討過,DeFi熱潮最后會以何種方式謝幕,其中之一便是代碼不行,引來黑客攻擊,或項目方留了后門,最終導致幣價暴跌。
沒想到這么快就有了實例。上周,EOS上的DeFi挖礦項目EMD?跑路,并留下放肆宣言,可沒想到最后項目方又“認慫”,歸還了部分被盜資產。
聯想到今年年初DForce事件黑客同樣歸還資金,以及近期Sushiswap創始人套現后歸還資產,不少人感嘆:這屆黑客和項目不行,跑路都不硬氣。
實際上,黑客或項目方還錢,并非良心發現,而是現實壓力所逼。
事件回顧:IP地址暴露導致身份泄露
9月9日,慢霧安全團隊發布提醒稱,EOSDeFi挖礦EMD疑似跑路,并卷走了轉移了78萬USDT、49萬EOS、5.6萬DFS。
名為ZT Global的加密交易所疑似跑路:7月31日消息,據吳說,部分社區用戶反應名為ZT Global的加密交易所疑似跑路,自7月28日宣布進行系統升級維護后平臺內已無法進行交易,TG頻道禁言,無法聯系到創始人。
7月31日21時該交易所發布公告聲稱已完成維護,并恢復交易功能,但交易頁面顯示僅0.0006BTC(17美元)的買盤就將該平臺內BTC的價格推高并維持在6萬美元,ETH的價格也在數十美元交易量的情況下發生劇烈波動。[2023/7/31 16:09:38]
項目方還囂張地給受害者留言:經過社區投票,你被凍結了。EOS就是可以這么為所欲為。回頭是岸吧,送外賣才能獲得快樂。
不死心的受害者們,還是給黑客地址留言,希望能歸還被盜代幣。但無論是威逼,還是利誘,通通不好使,跑路的黑客始終無動于衷。
JustSwap白名單項目SharkTron跑路,損失3.66億至4億枚TRX:DeFi項目SharkTron的開發者據稱竊取1000萬美元的TRX。社區指責SharkTron匿名開發者是退出騙局,已經卷走數億枚TRX跑路。雖然具體的盜竊金額仍不得而知,但推特用戶報告稱損失3.66億至4億枚TRX(價值約1000萬美元)。
波場基金會官方推特賬戶證實了此事,并已經聯系幣安共同追查罪犯者和被盜資金。雖然幣安已經凍結一部分資金,但其他交易所也可能參與追討這筆資金。該團隊建議受害者向當地警察提交報告。
一些用戶聲稱,SharkToken是波場去中心化交易所JustSwap的白名單項目。推特用戶曾提醒波場創始人孫宇晨該項目的欺詐性質,甚至要求他屏蔽匿名開發人員的錢包。但是,孫宇晨沒有理會這些警告。一些人甚至指責孫宇晨直接參與了這場騙局;然而,這些指控沒有得到事實的證實。(FXStreet)[2020/11/10 12:12:07]
此時,TokenPocket錢包站出來發聲,稱掌握了黑客曾經的IP地址。由于跑路的EMD項目曾使用過TokenPocket錢包,因此留下了IP地址以及移動設備等信息,并被TokenPocket定位到。再加上受害者開始報警,進行追查,黑客慌了。
云算力平臺Miningzoo疑跑路,所有礦場數據已歸零:云算力平臺Miningzoo疑似跑路。該平臺偽造大量信息,包括偽造獲得知名VC策源創投投資的信息。截止到7月6日,仍然大量投資者無法提取在平臺投資云算力獲得的加密貨幣,一些投資者準備報案處理。目前Miningzoo官網所有礦場數據均已歸零。(吳說區塊鏈)[2020/7/6]
9月11日下午,EMD項目方在轉賬備注中表示,愿意歸還被盜資產,但是必須停止現在所做的一切活動,否則將銷毀私鑰。隨后歸還了26萬余枚EOS及5.6萬枚DFS,但并未全部歸還被盜資產。
TokenPocket方面猜測,團伙已經分錢,團隊里有人退回被盜資產,有人沒有,因此目前受害者仍然沒有消案,也在繼續追查;并且,TokenPocket已和進行交涉并提交了黑客相關材料,具體細節不便公布。
EOS生態跑路資金有超31.12萬枚EOS流入交易所:據PeckShield旗下數字資產可視化追蹤平臺CoinHolmes數據顯示,今天下午15點51分起,被標記為EOS生態高風險名單的blockchainyu、accountmovie兩個黑名單賬戶出現異動,向標記為火幣交易所的地址轉入16,129枚EOS,向標記為ZB交易所的地址轉入了15萬EOS,合計31.12萬EOS(價值約85萬美元)。據了解,自05月19日下午起,EOS生態的核心賬戶huobidevice2、huobidevice3、huobidevice5便開始持續頻繁轉移操作,至今轉移了數十次以上。[2020/6/4]
從EMD事件可以看出,項目方因為身份信息暴露,擔心遭受法律制裁,最終還款。
無獨有偶,今年4月19日,dForce的去中心化借貸協議Lendf.Me遭到黑客攻擊,價值約2500萬美金的加密數字資產被盜。案件發生后,dForce團隊曾表達了想與黑客協商溝通的意愿,但遭到無視,dForce遂向新加坡報案。
案件最終得到解決,同樣是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce團隊向黑客施壓,迫使其歸還贓款。
除了上述兩個案例,近期流動性挖礦項目SushiSwap創始人?ChefNomi?也因為承受不住壓力,最終將自己套現的ETH歸還社區。
ChefNomi的壓力主要來自于兩方面:
一是其真實身份可能被曝光。曾有猜測說,ChefNomi可能是Band聯合創始人SorawitSuriyakarn,不過遭到后者否認;另外,另一位疑似SushiSwap團隊的推特用戶「0xMaki」曾發文表示,要曝光所有事情,包括ChefNomi身份。
二是來自法律的壓力。由于ChefNomi套現導致SUSHI大幅下跌,投資者損失慘重,選擇維權。福布斯?刊文稱,多名SUSHI持有者對ChefNomi發起了集體訴訟。雖然ChefNomi一直保持匿名,但隨著FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi勢必難逃。
綜上所述,如果不是走頭無路,害怕真實身份被曝光,這些黑客以及跑路的項目方,根本不會對受害者報以任何同情,也不會歸還自己的「成果」。?
黑客能逃掉嗎?
上述三個案例,其實都有一個共同點,即留下IP或者相關證據,能夠直接與其實體相對應。
雖然錢被追回來了,但大家不應該抱有僥幸心理。因為,這些黑客,只是沒有經驗的入門選手。
“他應該是一名優秀的程序員,但卻是沒有經驗的黑客。“?1inch創始人SergejKunz表示。
頂級黑客會怎么做?
首先,黑客訪問某個網址,并不會使用我們常見的、會留下IP地址的瀏覽器。他們會使用代理服務器來滿足匿名需求,避免被追蹤。洋蔥路由器是所有工具中級別最高的,也是最常見的選擇。
在盜竊成功后,黑客也不會直接把幣轉至大型交易所,因為這些交易所的反洗錢措施相對比較完善,已標記過大量地址,很容易追查至實體賬戶。
因此,黑客要做的就是“洗錢”。一般有幾種操作:
一是將被標記黑客賬戶資金打散至多個小賬戶,多次轉移,最終匯聚到一個個不需要KYC認證的小交易所變現。
二是將贓款通過混幣平臺進行洗白。這類平臺不僅支持Tor訪問,而且向用戶承諾沒有操作日志,不會記錄用戶交易數據。
最終,贓款經過多次重洗,流入黑客自己的賬戶,無論是還是第三方公司,都很難追查。
來自慢霧的數據顯示,過去十來年,加密市場已經發生了289起黑客攻擊事件,共造成損失130.395億美元。但回顧這些攻擊事件,破案者寥寥可數,這也是黑客一直猖獗的原因。
如何防范?
雖然黑客橫行,但并不意味著我們無能為力,任人宰割。投資者可以從以下方面進行防范:
一是選擇有安全審計公司審計過的項目。慢霧安全團隊提醒,投資者在參與EOSDeFi項目時應注意相關風險,要注意項目方權限是否為多簽,由于EOS本身的特性,非多簽的EOS合約賬號可轉移合約內的資金。
二是出現被盜后,不要再次向黑客轉賬,第一時間報警,警察會聯系相關單位進行配合調查,盡可能減少損失。
最后,祝大家遠離黑客,早日財務自由。
作者|秦曉峰
編輯|郝方舟
鏈聞消息,隱私公鏈SecretNetwork宣布已正式啟動主網。該項目表示,這意味著SecretNetwork成為首個能夠在配備安全區域的分布式節點系統中支持通用隱私計算的一層區塊鏈.
1900/1/1 0:00:00親愛的AEX安銀小伙伴:為給用戶提供更多交易幣種選擇,AEX將上線PICKLE,以下是詳細信息: 充幣時間:已開充值 交易時間:9月14日17:00 交易區:USDT創新板 提幣時間:9月22日.
1900/1/1 0:00:00尊敬的社區用戶:由于市場交易風險,霍比特交易所現已就HALO項目,與項目方團隊進行了溝通協商,霍比特交易所于9月14日18:10下架HALO交易,并對期間參與交易的用戶做出補償.
1900/1/1 0:00:00韓國最大的兩家企業集團將合作創建基于區塊鏈的保險產品。這項交易將使樂天集團的保險部門樂天保險與現代集團的區塊鏈和加密子公司Hdac攜手合作,進行前所未有的合作.
1900/1/1 0:00:00房地產通證化是區塊鏈發展的新方向?-八寶飯區塊鏈如果房地產通證化得到普及,那我們可以想到多種創新,包括結構性融資、混合型房地產通證化和數字基金交易所.
1900/1/1 0:00:00尊敬的OKEx用戶: OKEx上線Wing(WING),具體時間如下:1.WING充值:9月16日08:00(HKT);2.WING/USDT的市場交易:平臺將在用戶充值數量符合開通交易的情況下.
1900/1/1 0:00:00