買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > 萊特幣 > Info

ABU:慢霧:NFT 項目 verb 釣魚網站分析_SHIBSHABU價格

Author:

Time:1900/1/1 0:00:00

據慢霧區情報,發現NFT項目verb釣魚網站如下:

釣魚網站1:https://mint-here.xyz/verblabs.html

釣魚網站2:https://verb-mint.netlify.app

我們先來分析釣魚網站1:

查看源代碼,發現這個釣魚網站直接使用HTTrack工具克隆

http://opensea-live.com/limited-sale/verblabsofficial/站點。

此被克隆的站點非常可疑,似乎也是釣魚網站。

慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:

1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;

2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;

3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;

4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;

此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]

慢霧:Transit Swap事件中轉移到Tornado Cash的資金超過600萬美元:金色財經報道,慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,以下將分析結論同步社區:

Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元

1: 0x75F2...FFD46

2: 0xfa71...90fb

已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。

Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD

0xcfb0...7ac7(BSC)

保留在獲利地址中,未進一步轉移。

Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT

0x87be...3c4c(BSC)

Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT

0x0000...4922(BSC)

已全部追回。

Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC

0xcc3d...ae7d(BSC)

USDC 全部轉移至新地址 0x8960...8525,后無進一步轉移。

Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT

0x6e60...c5ea(BSC)

Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA

0x6C6B...364e(ETH)

通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩余 ETH 未進一步轉移。[2022/10/6 18:41:10]

再來看下釣魚網站2:

慢霧:BXH于BSC鏈被盜的ETH、BTC類資產已全部跨鏈轉至相應鏈:11月3日消息,10月30日攻擊BXH的黑客(BSC: 0x48c94305bddfd80c6f4076963866d968cac27d79)在洗幣過程中,多次使用了 AnySwap、PancakeSwap、Ellipsis 等兌換平臺,其中部分 ETH 代幣被兌換成 BTC。此外,黑客現已將 13304.6 ETH、642.88 BTCB 代幣從 BSC 鏈轉移到 ETH、BTC 鏈,目前,初始黑客獲利地址仍有 15546 BNB 和價值超 3376 萬美元的代幣。慢霧 AML 將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。[2021/11/3 6:28:49]

慢霧:Avalanche鏈上Zabu Finance被黑簡析:據慢霧區情報,9月12日,Avalanche上Zabu Finance項目遭受閃電貸攻擊,慢霧安全團隊進行分析后以簡訊的形式分享給大家參考:

1.攻擊者首先創建兩個攻擊合約,隨后通過攻擊合約1在Pangolin將WAVAX兌換成SPORE代幣,并將獲得的SPORE代幣抵押至ZABUFarm合約中,為后續獲取ZABU代幣獎勵做準備。

2.攻擊者通過攻擊合約2從Pangolin閃電貸借出SPORE代幣,隨后開始不斷的使用SPORE代幣在ZABUFarm合約中進行`抵押/提現`操作。由于SPORE代幣在轉賬過程中需要收取一定的手續費(SPORE合約收取),而ZABUFarm合約實際接收到的SPORE代幣數量是小于攻擊者傳入的抵押數量的。分析中我們注意到ZABUFarm合約在用戶抵押時會直接記錄用戶傳入的抵押數量,而不是記錄合約實際收到的代幣數量,但ZABUFarm合約在用戶提現時允許用戶全部提取用戶抵押時合約記錄的抵押數量。這就導致了攻擊者在抵押時ZABUFarm合約實際接收到的SPORE代幣數量小于攻擊者在提現時ZABUFarm合約轉出給攻擊者的代幣數量。

3.攻擊者正是利用了ZABUFarm合約與SPORE代幣兼容性問題導致的記賬缺陷,從而不斷通過`抵押/提現`操作將ZABUFarm合約中的SPORE資金消耗至一個極低的數值。而ZABUFarm合約的抵押獎勵正是通過累積的區塊獎勵除合約中抵押的SPORE代幣總量參與計算的,因此當ZABUFarm合約中的SPORE代幣總量降低到一個極低的數值時無疑會計算出一個極大的獎勵數值。

4.攻擊者通過先前已在ZABUFarm中有進行抵押的攻擊合約1獲取了大量的ZABU代幣獎勵,隨后便對ZABU代幣進行了拋售。

此次攻擊是由于ZabuFinance的抵押模型與SPORE代幣不兼容導致的,此類問題導致的攻擊已經發生的多起,慢霧安全團隊建議:項目抵押模型在對接通縮型代幣時應記錄用戶在轉賬前后合約實際的代幣變化,而不是依賴于用戶傳入的抵押代幣數量。[2021/9/12 23:19:21]

這三個站點仿佛都是一個模版生成出來的。

分析 | 慢霧:攻擊者拿下了DragonEx盡可能多的權限 攻擊持續至少1天:據慢霧安全團隊的鏈上情報分析,從DragonEx公布的“攻擊者地址”的分析來看,20 個幣種都被盜取(但還有一些DragonEx可交易的知名幣種并沒被公布),從鏈上行為來看攻擊這些幣種的攻擊手法并不完全相同,攻擊持續的時間至少有1天,但能造成這種大面積盜取結果的,至少可以推論出:攻擊者拿下了DragonEx盡可能多的權限,更多細節請留意后續披露。[2019/3/26]

對照三個釣魚網站分別揪出釣魚地址:

釣魚地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E

釣魚地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741

釣魚地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7

先分析釣魚地址1(0xe7b…85E):

發現地址satrialingga.eth?轉入過兩筆ETH,分別是0.063和0.126。

隨后在Twitter上找到了用戶@satrialingga_,發現該用戶在5月26日6:48PM發文稱自己被騙了0.3枚ETH,并提醒大家在加入Discord時要關閉私信。顯然是遭遇了私信釣魚。

根據用戶@satrialingga_的信息,我們加入@verb_labs的Discord,剛加入就有2個機器人發私信進行釣魚詐騙。

騙子直接留了個釣魚形象的NFT圖片,生怕別人認不出來這是釣魚網站么?

接著,我們使用MistTrack分析釣魚地址1:

發現盜來的錢基本被立馬轉走。

查看交易數較大的這個地址:

0x7068626254842b0e836a257e034659fd1f211480:

該地址初始資金來自TornadoCash轉入的兩筆1ETH,總共收到約37ETH,并通過189筆轉出洗幣,有從Binance提幣和入金的交易記錄。

接著,我們來分析釣魚網站2。

發現地址2將盜來的大部分ETH都被換成USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。

來看看最后一個釣魚網站3:

經MistTrack分析,地址3共收到約5.5ETH,入金交易有53筆,看來被騙的人挺多。

繼續追蹤,發現大部分ETH轉入Binance地址

0x2ae27a28ffa6b08d4568133632268d1335e26996:

此地址在MistTrack的風險等級為高風險,共收到約76ETH。

以上就是本次關于Verb釣魚網站的全部分析內容。

總結

本文主要是說明了由兩個小釣魚網站分析出一個大釣魚網站的事件。NFT釣魚網站層出不窮,制作成本非常低,已經形成流程化專業化的產業鏈,這些騙子通常直接使用一些工具去copy比較出名的NFT項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的NFT網站的URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入Discord等,這也能避免一些釣魚。

By:耀&Lisa

Tags:ABUETHPORORESHIBSHABU價格ethylethanoatePORTOcore幣多少錢一枚

萊特幣
POL:跨鏈橋:設計、權衡和機會_以太坊幣最新價格今日價格行情

在過去的一年里,以太坊作為主要智能合約區塊鏈的主導地位受到了其他第一層的挑戰。多鏈世界不再是一種懷疑;它變成了現實.

1900/1/1 0:00:00
FTS:注意力經濟是什么?NFT 在其中發揮怎樣的作用?_DAO

我們都只是在尋找自己的部落,像NFT這樣的商業工具只是讓發現和傳遞部落內信號的過程更容易。我們曾經在一個交易經濟中運作。我們以商品或服務為交換條件轉移財富、文化和思想.

1900/1/1 0:00:00
NFT:數字藏品的美麗新世界 誰在為眼花繚亂的NFT買單_IBOX

炒鞋、炒盲盒、炒數字藏品……從實體潮鞋,到神秘的盒子,再到一張張JPG圖片,交易的內容越來越虛幻,新一代年輕人玩的圈子讓旁觀者一次又一次發懵,但年輕的套利者已獲得了買車買房的資金儲備.

1900/1/1 0:00:00
Web3游戲:Web3 游戲的現在與未來:將如何與傳統游戲競爭?_web3游戲有哪些

Web3游戲就是特洛伊木馬,會將更多的用戶帶到加密世界。Web3游戲往往因為糟糕的游戲畫面、糟糕的用戶體驗而令人討厭.

1900/1/1 0:00:00
區塊鏈:金色觀察 | 一文看懂2022年的去中心化資產管理_DEF

去中心化資產管理2022 什么是資產管理? 資產管理是指代表他人處理金融資產和投資的服務。簡而言之——它是管理別人的錢用來投資和交易,收取一定的費用。資產管理可以是主動的也可以是被動的.

1900/1/1 0:00:00
比特幣:晚間必讀5篇 | 監管權歸屬誰?美國兩黨嘗試為數字資產建立監管框架_NFT

1.金色觀察|監管權交給CFTC?美國兩黨首次嘗試為數字資產建立全面監管框架在周二,美國參議員KirstenGillibrand和CynthiaLummis正式發布了加密監管法案.

1900/1/1 0:00:00
ads