買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > UNI > Info

ENS:一文了解黑客釣魚攻擊閃襲OpenSea用戶始末_SEA

Author:

Time:1900/1/1 0:00:00

原標題|黑客釣魚攻擊閃襲OpenSea用戶

作者|茉莉

2月19日,全球最大的NFT交易平臺OpenSea剛開始支持用戶使用新合約,一些用戶的NFT資產就被盜了。

次日,OpenSea的CEODevinFinzer在推特上披露,「這是一種網絡釣魚攻擊。我們不相信它與OpenSea網站相關聯。到目前為止,似乎有32個用戶簽署了來自攻擊者的惡意有效載體,他們的一些NFT被盜。」Finzer稱,攻擊者錢包一度通過出售被盜NFT獲得了價值170萬美元的ETH。

用戶NFT被盜后,不少人在推特上猜測,釣魚攻擊的鏈接可能隱藏在假冒的「OpenSea致用戶」郵件中。因為19日當日,該交易平臺正在進行一項智能合約升級,用戶需要將列表遷移到新的智能合約中。攻擊者很可能利用了這次的升級消息,將釣魚鏈接偽裝成通知郵件。

在Kava上發行的原生USDT已上線:金色財經報道,Kava發推稱,在Kava上發行的原生USDT現已上線。原生USDT正被發行到60多條Cosmos應用鏈上。

此前報道,6月21日,Tether宣布將于7月3日在Kava上發行原生USDT。[2023/7/7 22:23:43]

2月21日,OpenSea的官方推特更新回應稱,攻擊似乎不是基于電子郵件。截至目前,釣魚攻擊的來源仍在調查中。

OpenSea用戶遭「釣魚」丟失NFT

2月18日,OpenSea開始了一項智能合約的升級,以解決平臺上的非活躍列表問題。作為合約升級的一部分,所有用戶都需要將他們在以太坊上的NFT列表遷移至新的智能合約中,遷移期將持續7天,到美東時間的2月25日下午2點完成,遷移期間,用戶NFT在OpenSea上的舊報價將過期失效。

BitMEX交易所已暫停所有交易:金色財經報道,加密貨幣交易所 BitMEX 表示,因發現問題而暫停交易所內所有交易,目前僅“取消模式”處于活可用狀態。BitMEX 表示正在努力實施修復,并將在必要時發布更新。BitMEX 稱所有用戶資金都是安全的。[2023/3/13 13:01:30]

2月19日,用戶需要配合完成的操作開始了。人們沒有想到,在忙亂的遷移過程中,黑客的「黑手」伸向了OpenSea用戶的錢包里。從用戶們在社交平臺的反饋看,大部分攻擊發生在美東時間下午5點到晚上8點。

從后來在以太坊瀏覽器上被標記為「網絡釣魚/黑客」的地址上看,19日晚18時56分,被盜的資產開始從黑客地址轉移,并在2月20日10時30分出現了通過混幣工具TornadoCash「洗幣」的操作。

Pantera Capital在FTX的敞口主要來自對Blockfolio投資:金色財經報道,據Pantera Capital合伙人Paul Veradittakit的一封信,盡管投資組合范圍很廣,但加密投資公司Pantera Capital對加密交易所 FTX 的敞口有限。在Pantera方面,我們在FTX平臺上的風險不大,主要是通過收購我們的投資組合公司Blockfolio而作為股東接觸到FTX。[2022/11/11 12:52:35]

黑客鏈上地址的部分動向

用戶NFT被盜后,「OpenSea被黑客攻擊,價值2億美元資產被盜」的說法開始在網絡上蔓延,人們無從得知失竊案的準確原因,也無法確認到底殃及了多少用戶。

直到2月20日,OpenSea的CEODevinFinzer才在推特上披露,「據我們所知,這是一種網絡釣魚攻擊。我們不相信它與OpenSea網站相關聯。到目前為止,似乎有32個用戶簽署了來自攻擊者的惡意有效載體,他們的一些NFT被盜。」Finzer駁斥了「價值2億美元的黑客攻擊的傳言」,并表示攻擊者錢包通過出售被盜NFT獲得了價值170?萬美元的ETH。

PeckShield:Grim Finance攻擊者再次將1200枚ETH轉至Tornado Cash:8月22日消息,PeckShield監測顯示,Grim Finance攻擊者利用中間地址將約1200枚ETH(約194萬美元)轉移到Tornado Cash。

此前消息,2021年12月,Grim Finance 通過重入攻擊被利用,該攻擊竊取了價值約3000萬美元的加密資產。8月19日消息,Grim Finance攻擊者通過中間地址向Tornado Cash轉入1800枚ETH。[2022/8/22 12:40:31]

區塊鏈安全審計機構PeckShield列出了失竊NFT的數量,共計315個NFT資產被盜,其中有254個屬于ERC-721標準的NFT,61個為ERC-1155標準的NFT,涉及的NFT品牌包括知名元宇宙項目Decentraland的資產和NFT頭像「無聊猿」BoredApeYachtClub等。該機構還披露,黑客利用TornadoCash清洗了1100ETH,按照ETH當時2600美元的價格計算,清洗價值為286萬美元。

攻擊者如何拿到用戶「簽單」授權?

用戶NFT失竊事件發生后,有網友猜測,黑客利用了OpenSea升級的消息,將釣魚鏈接偽造成通知用戶的郵件,致使用戶上當受騙而點擊了危險鏈接。

對此,DevinFinzer表示,他們確信這是一次網絡釣魚攻擊,但不知道釣魚發生在哪里。根據與32名受影響用戶的對話,他們排除了一些可能性:攻擊并非源自OpenSea官網鏈接;與OpenSea電子郵件交互也不是攻擊的載體;使用OpenSea鑄造、購買、出售或列出NFT不是攻擊的載體;簽署新的智能合約不是攻擊的載體;使用OpenSea上的列表遷移工具將列表遷移到新合約上不是攻擊的載體;點擊官網banner頁也不是攻擊的載體。

簡而言之,Finzer試圖說明釣魚攻擊并非來自OpenSea網站的內部。2月21日凌晨,OpenSea官方推特明確表示,攻擊似乎不是基于電子郵件。

截至目前,釣魚攻擊到底是從什么鏈接上傳導至用戶端的,尚無準確信息。但獲得Finzer認同的說法是,攻擊者通過釣魚攻擊拿到了用戶轉移NFT的授權。

推特用戶Neso的說法得到了Finzer的轉發,該用戶稱,攻擊者讓人們簽署授權了一個「半有效的Wyvern訂單」,因為除了攻擊者合約和調用數據之外,訂單基本上是空的,攻擊者簽署了另一半訂單。

該攻擊似乎利用了Wyvern協議的靈活性,這個協議是大多數NFT智能合約的基礎開源標準,OpenSea會在其前端/API上驗證訂單,以確保用戶簽署的內容將按預期運行,但這個合約也可以被其他更復雜的訂單使用。

按照Neso的說法,首先,用戶在Wyvern上授權了部分合約,這是個一般授權,大部分的訂單內容都留著空白;然后,攻擊者通過調用他們自己的合約來完成訂單的剩余部分,如此一來,他們無需付款即可轉移NFT的所有權。

簡單打個比方就是,黑客拿到了用戶簽名過的「空頭支票」后,填上支票的其他內容就搞走了用戶的資產。

也有網友認為,在釣魚攻擊的源頭上,OpenSea排除了升級過的、新的Wyvern2.3合約,那么,不排除升級前的、被用戶授權過的舊版本合約被黑客利用了。對此說法,OpenSea還未給出回應。

截至目前,OpenSea仍在排查釣魚攻擊的源頭。Finzer也提醒不放心的用戶,可以在以太坊瀏覽器的令牌批準檢查程序上取消自己的NFT授權。

Tags:PENSEAOPENENSCompendium.Fiblockchainresearchandapplicationopengaga幣交易HIENS4

UNI
AND:加密市場現狀全景解讀:主題敘事與板塊輪動_WEB

原標題:《加密市場狀況》原作者:KevinZhou?編譯:Blockunicorn 概述 2020年和2021年的最后一個雙牛周期的特點是“敘事”占主導地位.

1900/1/1 0:00:00
MOS:讀懂EVMOS:對跨鏈通信和模塊化意味著什么?_OSM

作者:RainandCoffee,《theweeklydepths》撰稿人 編譯:DeFi之道 如果你現在還不清楚,那就讓我來告訴你,未來是屬于多鏈的.

1900/1/1 0:00:00
WEB3:回顧Web3.0的一年變化:搜索指數兜升 投資動作持續加碼_區塊鏈

解讀Web3.0遠不是一件容易的事,千人千面的它即模糊又若隱若現。隨著時間的推移,構成它的要件更加完備,但更多的要求又會被填充進去,“前進迷茫”與探索Web3.0是相生相伴的.

1900/1/1 0:00:00
ETH:中亞地區停止向比特幣開采企業供電 比特幣新一輪的利好何時啟動_比特幣交易所app下載

消息面分析: 1月26日消息,哈薩克斯坦因電力困難,停止向比特幣開采企業供電。最近哈薩克斯坦、烏茲別克斯坦等中亞地區發生電力困難后,哈薩克電力公司突然切斷了對比特幣開采企業的電力供應.

1900/1/1 0:00:00
OIN:金融危機降臨?割肉還是繼續持有?_Centcex

BTC$35250?ETH$2434?昨天有一個伙伴,人在國外,給我發來了信息。說現在周圍都說經濟危機要來了,很多的富豪早在去年就已經囤現金了,問我要不要把手上的幣賣出呢.

1900/1/1 0:00:00
LFI:一文縱覽 SocialFi 賽道的生態及趨勢_soc幣價格今日行情

SocialFi將社交代幣與DeFi結合,為社交資本變現提供新的途徑,也將成為Web3.0的重要接口之一.

1900/1/1 0:00:00
ads