簡介
近期丟幣盜幣事件頻發,各種盜幣手法層出不窮,無所不用其極,不得不說這些攻擊者手段高明,零時科技安全團隊收到大量客戶的求助,稱其錢包資產被盜,這無疑給幣圈的朋友敲響了警鐘。
為了大家能清晰了解最近盜幣事件,并且加強防范,本篇總結了近期零時科技安全團隊收到協助的盜幣事件類型,大致可分為如下四類:
”偽裝客服騙取私鑰“
”掃描二維碼盜幣事件“
”獲取空投盜幣事件“
”交易所客服詐騙盜幣事件“
這里簡單介紹一下以上四類盜幣流程:
1. 攻擊者偽裝為客戶潛伏在社群中
2. 當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理
3. 通過耐心的解答,發送偽裝成去中心化網橋的工單系統,讓用戶輸入助記詞解決其交易異常
4. 攻擊者拿到私鑰后盜取資產,拉黑用戶
1. 攻擊者將預先準備好的惡意二維碼發送給用戶;
2. 攻擊者誘導用戶使用錢包掃描二維碼進行轉賬;
3. 用戶輸入指定金額后確認轉賬交易(實際運行的是用戶approve授權給攻擊者USDT的過程);
4. 隨后用戶錢包大量USDT丟失(攻擊者調用TransferFrom轉走用戶USDT)。
Block Tower Capital在Dexible黑客攻擊中損失150萬美元:金色財經報道,去中心化交易所聚合商 Dexible 周五早些時候遭受了 200 萬美元的攻擊。Dexible發推文稱,黑客利用了智能合約代碼中的一個弱點,允許他們從加密錢包中抽取資金。“少數鯨魚”,即大型加密貨幣持有者,約占損失的 85%。
區塊鏈數據顯示,數字資產投資公司 BlockTower Capital 是受害者之一,區塊鏈情報公司 Arkham Intelligence 將與 Dexible 開發者相關的錢包地址標記為 BlockTower,損失了約 150 萬美元的 TRU 代幣。區塊鏈情報公司Nansen也將該地址標記為 BlockTower Capital 的地址。Arkham 上的區塊鏈交易顯示,攻擊者將被盜的 TRU 代幣轉移到 SushiSwap 以交易 ETH,然后將 ETH 發送給加密混合器服務提供商 TornadoCash。[2023/2/18 12:14:01]
1. 攻擊者偽造成交易平臺或者DeFi項目;
2. 攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;
3. 攻擊者誘導用戶使用錢包掃描二維碼領取空投;
4. 用戶掃碼后點擊領取空投(其實也是用戶approve授權給攻擊者USDT的過程);
5. 隨后受害者賬戶大量USDT被轉走(攻擊者調用TransferFrom轉走用戶USDT)
黑客組織Anonymous盯上馬斯克 并在挑戰視頻中抨擊其操縱加密市場:黑客組織Anonymous在Youtube上發布了挑戰特斯拉和SpaceX的創始人埃隆·馬斯克(Elon Musk)的惡意信息。Anonymous在視頻中在抨擊馬斯克在社交媒體上“胡說八道”并震動加密貨幣市場,并稱:“你可能認為你是最聰明的人,但現在你遇到了你的對手。我們是Anonymous!期待我們。”但事情并沒有結束,一名匿名的未認證用戶也在推特上評論馬斯克的一條推文,稱“Anonymous隱藏你了,你有何評論?”并附上上述視頻的鏈接。之后,該用戶再次發推文稱:“當Anonymous發推文時,埃隆·馬斯克隱藏了。”此時可發現,馬斯克的推特頭像已變為純黑色。馬斯克尚未對黑客警告發表評論。(SPUTNIK)[2021/6/6 23:15:41]
1. 攻擊者偽造成幣安,火幣等交易所客服;
2. 攻擊者告知用戶賬戶異常并觸發了風控,使用資金需要解除異常狀態;
3. 攻擊者客服誘導用戶將資金轉至安全賬戶(其實是黑客賬戶),并對受害者賬戶進行升級;
4. 用戶將資金轉移至安全賬戶后,攻擊者隨即將用戶拉黑。
以上盜幣事件中,二維碼盜幣是目前發生頻率較高,客戶反饋最多的盜幣事件類型,所以本篇將對掃碼盜幣事件進行詳細分析及復現,讓讀者更清晰了解攻擊者盜幣過程,防止資金被盜。
芬蘭心理治療患者就醫記錄遭黑客攻擊,黑客要求支付比特幣:10月28日消息,芬蘭數萬名接受心理治療的患者的機密就醫記錄遭到黑客攻擊,其中一些被泄露到網上,該國內政部長稱這是“令人震驚的行為”。芬蘭透露,有黑客侵入了私人公司Vastaamo的記錄,該公司在芬蘭各地運營著25家治療中心。據報道,已有數千人向投訴此事。許多患者報告說,他們收到了要求支付200歐元比特幣的電子郵件,以防止他們與治療師討論的內容被公之于眾。據報道,部分受害者是未成年人。(英國衛報)[2020/10/28]
掃描盜幣過程分析
二維碼盜幣事件復盤我們從攻擊者角度出發,完整復盤二維碼盜幣過程。
測試使用的攻擊地址為:
?TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL
測試使用的攻擊者歸集資產地址為:
TKjxdVUpyqwmqMGUh9kyRg196f1zesb3m9
測試使用的合約為TRON鏈上USDT合約:
TR7NHqjeKQxGTCi8q8ZY4pL8otSzgjLj6t
測試使用的受害者地址為:
THcDZSMmGdecaB2uAygPvHM7uzdE2Z4U9p
第一步:攻擊者制作掃碼盜幣二維碼
UEX交易所聲明:遭遇黑客攻擊,平臺暫關閉充提:5月27日消息,UEX交易所官方發布關于UEX交易所調整通知,針對現狀做以下公開說明:
1.5月27日20: 00開通交易對,黑客對系統進行了入侵與攻擊,用增發Uex對盤面進行不計成本砸盤。
2,由于增發數據在第一時間砸盤成為USDT進行提現,在保證用戶資產安全的情況下平臺暫做禁止提現處理。
3.目前UEX數據庫產生很大的空洞,目前在核查數據的情況與修復。
4.平臺需要5天左右時間修復與核實數據,待平臺核實結束,公開發布處理結果與下一步計劃。
5.數據庫修復期間,平臺關閉充提,關閉內部轉賬。[2020/5/27]
該步主要為攻擊者將代幣授權寫入二維碼,也是攻擊成功最重要的基礎功能,此步驟中,攻擊者需要創建自己的錢包地址,調用USDT合約API及approve()接口。
二維碼需要實現的功能:
// 調用TRON鏈上USDT合約,并調用合約的approve方法,給攻擊者地址授權9000000000枚USDT.
USDTToken.approve(TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL, 9000000000)
之后將該功能在Web端進行實現,最終得到的盜幣二維碼如下:
動態 | 黑客出售2600萬用戶信息以換取價值5000美元的比特幣:據thenextweb消息,一位名叫Gnosticplayers的黑客試圖在暗網上銷售超過2600萬用戶信息,以換取價值5000美元的比特幣(1.2431 BTC)。此前,Gnosticplayers已經將32家公司的數據上傳到三個不同的轉儲中。受影響的企業包括Dubsmash,MyFitnessPal和Fotolog。[2019/3/19]
第二步:攻擊者制作后臺提款功能
該步為攻擊者誘導用戶授權資金后的轉賬操作,此步驟中,攻擊者需要調用USDT合約API及transferfrom()接口。
后端提幣需要實現的功能如下:
// 調用TRON鏈上USDT合約,并調用合約的transferFrom方法,給攻擊者地址轉賬大于0,并且小于9000000000枚USDT.
USDTToken.transferFrom(TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL, TKjxdVUpyqwmqMGUh9kyRg196f1zesb3m9, 0<value<9000000000)
第三步:攻擊者給受害者用戶發送盜幣二維碼,并誘導用戶給該二維碼轉賬
該步為攻擊者成功最重要的一步,如果受害者掃描了盜幣二維碼并將進行了轉賬,則表示轉賬成功;反之受害者未掃描二維碼或者轉賬,則攻擊失敗。
所以這里攻擊者可能會采用多種方式誘導受害者進行掃碼轉賬,常見的誘導方式如下:
攻擊者在交易所進行交易時,將盜幣二維碼發送給用戶,防范不高的用戶就會進行轉賬;
惡意空投,偽造成可以獲取空投的二維碼,誘導用戶進行轉賬;
熟人作案,直接將二維碼發送給好友,在毫無防備的情況基本都會轉賬;
第四步:受害者用戶掃描二維碼進行轉賬
該步為受害者用戶進行的操作,在攻擊者誘導用戶同意掃碼二維碼轉賬后,會收到如下二維碼:
用戶使用TokenPocket錢包進行掃碼,會得到如下頁面:
這里用戶的初衷是給二維碼進行轉賬,但這里的需要注意的細節是,當用戶輸入轉賬數目進行發送時,這里執行的操作其實并不是轉賬transfer,而是授權approve,如下頁面:
我們可以在頁面端更清楚看到此步執行的交易詳情,如下圖:
這里可清楚看到,掃碼點擊發送交易后,這里請求方法為approve,授權的地址為TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL,授權的金額為9000000000,確定該筆交易后,攻擊者地址就可轉走用戶錢包中9000000000額度的USDT,當然前提是用戶錢包有這么多資金,只有用戶錢包有不超過9000000000枚USDT,均可以轉出。鏈上的這筆授權交易可查詢到:
第五步:攻擊者通過后臺提取受害者用戶資金
該步為攻擊者的最后一步,也就是將用戶授予的USDT取出,如下圖:
用戶掃碼進行轉賬后(實際是授權),攻擊者后臺會顯示用戶目前錢包授權的USDT數目,這里可以看到用戶錢包USDT余額為1枚,此時攻擊者進行歸集,也就是調用transferFrom將資金轉入自己的錢包,如下圖,進行3U和1U的兩筆測試,最終歸集回來會被平臺扣掉10%手續費:
至此,攻擊完成,攻擊者盜走受害者錢包中的其余USDT。這里只是對一個用戶進行測試,攻擊者實際詐騙金額遠遠比這個多。整個盜幣事件能成功的原因只是因為二維碼中的approve授權,而用戶如果轉賬時細心查看交易詳情,可能會及時發現此筆交易的貓膩,從而保護自己的資金安全。
通過調查,我們了解到,目前這種掃描二維碼進行盜幣的方法已經被規模化,不僅支持TRON鏈還支持ETH鏈,形成一個小型產業鏈:
技術專門負責開發程序并搭建自動化平臺,此平臺可自動生成釣魚二維碼,生成代理賬戶,管理員自動歸集受害者錢包資產;
代理專門負責推廣平臺生成的釣魚二維碼,然后讓更多人來掃描授權,成功后可獲得分紅;
管理員坐收漁利,將成功授權的錢包資產轉走,并分紅給代理(上面說的平臺扣掉10%手續費就是給代理分紅了);
管理員將盜走的資產轉移到其他交易平臺進行資產兌換洗白。
代碼分析
這里我們從代碼層面分析一下原理,其實很簡單:
首先用戶收到一個轉賬二維碼,掃描之后會到這個頁面:
在這個頁面中,輸入轉賬金額,當點擊這個發生按鈕時,會觸發一個js操作,如下:
這個js中就明顯發現,這里不是transfer而是一個approve操作。
當授權成功后,這個平臺后臺可自動進行歸集,也就是轉賬受害者錢包中的錢,通過transferfrom方法。
所以,整個過程,全自動化完成。
上面所有的過程都是針對USDT的盜幣過程分析,其實攻擊者可以針對任何合約Token進行攻擊,只需要修改合約Token的地址以及abi即可。
為了廣大幣圈用戶能切實保護好資金的資產,對于以上盜幣事件,零時科技安全團隊給出以下建議:
安全建議
不給不信任的二維碼掃描轉賬;
給他人轉賬時需注意轉賬操作是否為預期操作;
不要給未經審計的項目輕易授權錢包;
陌生電話要警惕,在不確定身份的前提下及時掛斷;
不要將私鑰導入未知的第三方網站;
領取空投需確認項目真實性。
DeFi數據 1.DeFi總市值:1012.37億美元 市值前十幣種排名數據來源DeFiboxDeFi總市值數據來源:Coingecko2.過去24小時去中心化交易所的交易量:40.
1900/1/1 0:00:00大哥:我為國家添磚加瓦-區塊鏈二哥:我為國家奔赴萬里-5G區塊鏈視頻網絡Theta Labs與AI平臺FedML達成合作:2月17日消息.
1900/1/1 0:00:00在我們之前的文章中,我們已經講解了創建私鑰的作用以及如何創建一個私鑰。具體來說,在第一部分,我們知道了密鑰就是一個很大的隨機數而已,沒有別的;而在第二部分,我們學習了如何用一個很大的隨機數來創建.
1900/1/1 0:00:00體量和種類不斷增長的 DeFi 項目,為對收益極為敏感且操作方式極為靈活的加密金融機構提供了非常好的生息資產.
1900/1/1 0:00:007月26日,加密資產市場時隔2個月迎來大幅上漲。BTC由35380美元的開盤價最高觸及39799美元,日內最大漲幅12.49%。ETH、LTC、UNI等主流資產同步跟漲,市場一掃往日陰霾.
1900/1/1 0:00:00文前概述: 美國證券交易委員會 (SEC) 主席 Gary Gensler 表示,中本聰的創新是真實的。“它一直并且可能繼續成為金融和貨幣領域變革的催化劑,”他說.
1900/1/1 0:00:00