據慢霧區情報,發現 NFT 項目 verb 釣魚網站如下:
釣魚網站 1:https://mint-here.xyz/verblabs.html
釣魚網站 2:https://verb-mint.netlify.app
我們先來分析釣魚網站 1:
查看源代碼,發現這個釣魚網站直接使用 HTTrack 工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/ 站點(釣魚網站 3)。
此被克隆的站點非常可疑,似乎也是釣魚網站。
慢霧:Apple Store惡意釣魚程序可模仿正常應用程序,盜取賬號密碼以繞過2FA:7月25日消息,慢霧首席信息安全官23pds發推提醒用戶注意Apple ID出現的最新攻擊案例,其中Apple Store出現惡意釣魚程序,通過模仿正常應用程序盜取用戶賬號和密碼,然后攻擊者把自己的號碼加入雙重認證的信任號碼,控制賬號權限,用來繞過蘋果的2FA。“加密貨幣用戶務必注意,因為目前有不少用戶、錢包的備份方案是iCloud備份,一旦被攻擊,可能造成資產損失”。[2023/7/25 15:56:56]
再來看下釣魚網站 2:
慢霧:共享Apple ID導致資產被盜核心問題是應用沒有和設備碼綁定:5月19日消息,慢霧首席信息安全官23pds發推表示,針對共享Apple ID導致資產被盜現象,核心問題是應用沒有和設備碼綁定,目前99%的錢包、交易App等都都存在此類問題,沒有綁定就導致數據被拖走或被惡意同步到其他設備導致被運行,攻擊者在配合其他手法如社工、爆破等獲取的密碼,導致資產被盜。23pds提醒用戶不要使用共享Apple ID等,同時小心相冊截圖被上傳出現資產損失。[2023/5/19 15:13:08]
這三個站點仿佛都是一個模版生成出來的。
對照三個釣魚網站分別揪出釣魚地址:
釣魚地址 1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
釣魚地址 2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
慢霧:Nomad事件中仍有超過9500萬美元被盜資金留在3個地址中:8月2日消息,慢霧監測顯示,Nomad攻擊事件中仍有超過9500萬美元的被盜資金留在3個地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120萬枚DAI、103枚WBTC等約800萬美元的加密資產,該地址也負責將1萬枚WETH轉移到另一地址以及將其他USDC轉移;第二個地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28萬枚ETH、1.02萬枚WETH、80萬DAI等約4700萬美元的加密資產;第三個地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6萬USDC后兌換為了DAI,目前有約3970萬美元的加密資產。
目前慢霧經過梳理后,無法將地址3與其他兩個地址連接起來,但這些攻擊具有相同的模式。[2022/8/2 2:53:04]
釣魚地址 3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
慢霧:DEUS Finance 二次被黑簡析:據慢霧區情報,DEUS Finance DAO在4月28日遭受閃電貸攻擊,慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者在攻擊之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在幾個小時后攻擊者先從多個池子閃電貸借出143200000USDC。
3.隨后攻擊者使用借來的USDC在BaseV1Pair進行了swap操作,兌換出了9547716.9個的DEI,由于DeiLenderSolidex中的getOnChainPrice函數是直接獲取DEI-USDC交易對的代幣余額進行LP價格計算。因此在此次Swap操作中將拉高getOnChainPrice函數獲取的LP價格。
4.在進行Swap操作后,攻擊者在DeiLenderSolidex合約中通過borrow函數進行借貸,由于borrow函數中用isSolvent進行借貸檢查,而在isSolvent是使用了getOnChainPrice函數參與檢查。但在步驟3中getOnChainPrice的結果已經被拉高了。導致攻擊者超額借出更多的DEI。
5.最后著攻擊者在把用借貸出來DEI兌換成USDC歸還從幾個池子借出來的USDC,獲利離場。
針對該事件,慢霧安全團隊給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/4/28 2:37:18]
慢霧:Multichain(AnySwap)被黑由于anySwapOutUnderlyingWithPermit函數相關問題:據Multichain(AnySwap)早前消息,2022年01月18日,一個影響6個跨鏈Token的關鍵漏洞正在被利用。慢霧安全團隊進行分析后表示,此次主要是由于anySwapOutUnderlyingWithPermit函數為檢查用戶傳入的Token的合法性,且未考慮并非所有underlying代幣都有實現permit函數,導致用戶資產被未授權轉出。慢霧安全團隊建議:應對用戶傳入的參數是否符合預期進行檢查,且在與其他合約進行對接時應考慮好兼容性問題。[2022/1/19 8:57:49]
先分析釣魚地址 1 (0xe7b…85E):
發現地址 satrialingga.eth?轉入過兩筆 ETH,分別是 0.063 和 0.126。
隨后在 Twitter 上找到了用戶 @satrialingga_,發現該用戶在 5 月 26 日 6:48 PM 發文稱自己被騙了 0.3 枚 ETH,并提醒大家在加入 Discord 時要關閉私信。顯然是遭遇了私信釣魚。
?(https://twitter.com/satrialingga_/status/1529776369533480961)
根據用戶 @satrialingga_ 的信息,我們加入 @verb_labs 的 Discord,剛加入就有 2 個機器人發私信進行釣魚詐騙。
騙子直接留了個釣魚形象的 NFT 圖片,生怕別人認不出來這是釣魚網站么?
接著,我們使用 MistTrack 分析釣魚地址 1:
發現盜來的錢基本被立馬轉走。
查看交易數較大的這個地址:
0x7068626254842b0e836a257e034659fd1f211480:
該地址初始資金來自 TornadoCash 轉入的兩筆 1 ETH,總共收到約 37 ETH,并通過 189 筆轉出洗幣,有從 Binance 提幣和入金的交易記錄。
接著,我們來分析釣魚網站 2。
發現地址 2(0xa09…741)將盜來的大部分 ETH 都被換成 USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。
來看看最后一個釣魚網站3:
經 MistTrack 分析,地址 3 (0x80e…8d7) 共收到約 5.5 ETH,入金交易有 53 筆,看來被騙的人挺多。
繼續追蹤,發現大部分 ETH 轉入 Binance 地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在 MistTrack 的風險等級為高風險,共收到約 76 ETH。
以上就是本次關于 Verb 釣魚網站的全部分析內容。
總結
本文主要是說明了由兩個小釣魚網站分析出一個大釣魚網站的事件。NFT 釣魚網站層出不窮,制作成本非常低,已經形成流程化專業化的產業鏈,這些騙子通常直接使用一些工具去 copy 比較出名的 NFT 項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的 NFT 網站的 URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入 Discord 等,這也能避免一些釣魚。
By:耀&Lisa
譯者按:本文分上下兩部分,上部分闡述了加密貨幣”價格-創新“周期這一概念以及其基本邏輯,并通過數據分析三個周期 (2009-2012、2012-2016、2016-2019) 的加密活動.
1900/1/1 0:00:00多元化到其他加密資產,無論是穩定的還是非穩定的,正迅速成為 DAO 資金管理議程的核心,但如何做到這一點仍有待討論.
1900/1/1 0:00:00撰文:Frank 自 2020 年創立以來,Avalanche 已經發展成為一個充滿活力的生態系統,目前生態中有超過 500 個 Dapp.
1900/1/1 0:00:007月22日,美國財政部貨幣監理署(OCC)發布了一封解釋函,闡明了國家銀行和聯邦儲蓄機構為客戶提供加密貨幣托管服務的權利.
1900/1/1 0:00:00MOJOR是一個基于NFT構建的Web3社區平臺。專注于Web3基礎設施和服務,彌合傳統互聯網(Web2)與Web3的差距,MOJOR的愿景是打造具有真正Web3特性的社區平臺,能夠無縫高效地解.
1900/1/1 0:00:00本文將討論為什么玩并賺到錢,我們設計進入游戲的方式,然后更好地談論以商業模式為核心的商業模式,并為以玩為游戲的未來.
1900/1/1 0:00:00