CUR:洗劫数百万美元,警惕Web3.0独有升级版钓鱼攻击Ice Phishing

在众多欺诈类别中,钓鱼攻击是欺诈者们最常使用的方式之一。然而,在Web3.0领域,不止有着钓鱼攻击,还有一种会对社区产生重大威胁的「IcePhishing」攻击。2022年早些时候,微软首次于blog中阐述了该类攻击的具体形式——子无需取用户的私钥以及助记词,而是直接诱使用户批准将资产转移到子钱包的操作。截至目前,IcePhishing已经造成了Web3.0领域数百万美元的资产损失。什么是IcePhishing?

IcePhishing是一种Web3.0世界独有的攻击类型,用户被诱签署权限,允许欺诈者直接消费用户账户内的资产。这与传统的网络钓鱼攻击不同,后者作为一种社会工程攻击手段,通常用于窃取用户数据,包括登录凭证和钱包或资产信息,如私人钥匙或密码。IcePhishing相较于此,对Web3.0用户具备更大的威胁——与DeFi协议的互动需要用户授予权限,欺诈者只需要让用户相信他们所批准的恶意地址是合法的。一旦用户批准欺诈者花费其资产,那么账户就有可能被盗。链上IcePhishing

币安合约将推出ARKM永续合约:金色财经报道,币安发布公告表示,币安合约交易平台将于2023年7月28日02:45(UTC)上线ARKM永续合约,最高杠杆为20倍。[2023/7/27 16:02:25]

IcePhishing攻击的第一阶段往往是:受害者被,批准EOA或恶意合约来花费受害者钱包中的资产。下图中的交易可作为示例:

来源:Etherescan下一阶段则是钓鱼地址发起TransferFrom交易,该交易将资产从受害者转移到欺诈者选择的地址。在下图的例子中,USDT被转移到0x9ca3b...

Mina开发团队向Optimism基金会提交的ZKP相关任务响应已被采纳:7月21日消息,Mina开发团队O(1) Labs发推称,其向Optimism基金会提交的关于为OP系区块链实施零知识证明(ZKP)的RFP(基金会任务)已被采纳。

此前消息,Optimism基金会发布了新一季RFP,希望为OP系区块链引入零知识证明,从而保证在L1和L2之间,以及在各个OP系区块链之间实现安全、低延迟的跨链通信。[2023/7/21 15:50:07]

来源:Etherescan我们可以看到,欺诈者启动了受害者和接收者之间的交易。这里需要强调的是,收款人地址不一定是对你进行的钱包,而是发起交易的钱包。欺诈者往往将用户的资金发送到他们控制的第二个EOA。从下图的交易流程中可以看出:

比特币与美元三十天相关性系数今日为-0.12:金色财经报道,据同伴客数据显示,6月19比特币与跨资产类别价格相关性系数情况如下:比特币与标普500 三十天天相关系数为0.17,一周累计上涨0.02。比特币和黄金三十天相关系数为0.14,一周累计上涨0.06。比特币和美元三十天相关系数为-0.12,一周累计上涨0.07。

备注:相关性系数值为正,表示正相关;值为负则为负相关。相关性系数值≤0.5表示低度相关;0.5~0.8表示显著相关;≥0.8表示高度相关。[2023/6/19 21:47:43]

来源:CertiK如果你在钱包里看到可疑的交易,就需要检查一下发起的EOA是否被授予了花费你资产的权限。你可以在Etherscan或Debank等扫描系统上自行检查。

Ripple总法律顾问称已获得Hinman文档:10月21日消息,Ripple总法律顾问Stuart Alderoty发推称:“在经过18个月的时间和6次法庭命令之后,我们终于有了Hinman文档,该文档是美国证券交易委员会(SEC)的内部电子邮件和Hinman在2018年的演讲草稿。”

据悉,William Hinman是美国SEC公司财务部前主任,他已成为美国SEC与Ripple Labs诉讼案的关键因素。Hinman在2018年的演讲中解释了为什么他不认为加密货币比特币和以太坊是证券,该文件或为一些数字代币免于证券登记创造监管回旋余地。[2022/10/21 16:33:54]

来源:Etherescan如果你看到一个你不认识的地址,或者一个未经你批准就启动交易的地址,那么请立即撤销权限。如何通过扫描网站撤销权限?1.访问https://etherscan.io/tokenapprovalchecker并搜索钱包2.连接钱包3.点击ERC-20、ERC-721或ERC-1155标签,找到你想撤销的地址。4.点击撤销按钮如何辨认IcePhishing?

zkSync 2.0测试网出现一个小问题,目前团队正在修复:8月23日消息,zkSync生态DeFi协议Phezzan Protocol发推称,zkSync2.0测试网似乎出现了一个小问题,zkSync团队已经找到了根本原因,目前正在修复。[2022/8/23 12:43:49]

用户判定自己是否落入IcePhishing陷阱的第一个辨认信号就是查看他们正在使用的URL或DApp。恶意网站会山寨合法项目的页面,或者假冒合法机构的合作方。比如我们经常会看到一些网站挂着与CertiK的合作关系或是上传山寨的CertiK审计报告。下方是众多假冒矿池事件的其中一例,它违法使用了CertiK的logo与其它正规机构的相关标志。

来源:CertiK调查团队如果在这个网站上签署批准,就会允许一个恶意的EOA从你的钱包中无限制花费USDT——这基本上意味着你拥有的所有USDT都处于风险之中。

来源:MetaMask通过登录certik.com来查验,你会发现本例中的上述网站并非CertiK的合作伙伴。如果你有相关需求,可以通过点击CertiK官网上的“ReportanIncident”与CertiK的事件响应团队联系。

用户可以在certik.com上提交恶意合约的报告一些链上检查是用户可以通过自己DYOR来进行的,比如将的DApp或URL上呈现的地址通过扫描网站来查看其是否有可疑活动。在下方的例子中,我们在EOA0x13a...5dE49上检测到疑似IcePhishing的活动,并发现它是由Tornado.Cash提款资助的。

来源:Etherescan在进一步调查后,我们发现0x13a…5dE49将Pulse社区作为目标,其主要社区成员已警告了用户IcePhishing的危险性。

来源:推特通过调查一些受害者的钱包和社交媒体上的投诉发文,我们发现了一个假的MaximusDAO推特页面,这很可能与IcePhishing钱包有关。如何保护自己?

防止自己成为IcePhishing受害者的最简单方法就是访问可信的网站以验证信息真实性,如Coinmarketcap.com、coingecko.com和certik.com。许多IcePhishing的局可以在社交媒体上找到,比如一些欺诈项目会伪造成合法项目并宣传空投之类的虚假活动。在下图示例中,我们可以看到一个假的Optimism推特账户在宣传一个钓鱼网站。

来源:@CertiKAlert请花点时间来验证你正在互动的URL或DApp是否合法。如果不确定,可以通过访问可信的来源进行双重检查。写在最后

钓鱼网站是我们在Web3.0领域看到最常见的类型之一,用户有时甚至无法意识到他们已经落入陷阱,因为他们没有给出任何敏感信息。因此除了你靠自己进行一番链上检查以外,也需要花费更多的时间来仔细检查互动的URL是否经过可信来源的验证——这些花费的时间总有一天给你回报。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

SANDTOR:Glassnode:确认市场复苏的十大指标

本文来自Glassnode,由Odaily星球日报译者Katie辜编译。 以2022-23年残酷的熊市为背景,利用链上数据的透明度,并考虑市场投资者心理因素,我们开始模拟典型的投资者行为,以确定.

[0:15ms0-3:717ms