原文作者:耀&Lisa
據慢霧區情報,發現NFT項目verb釣魚網站如下:
釣魚網站1:https://mint-here.xyz/verblabs.html
釣魚網站2:https://verb-mint.netlify.app
我們先來分析釣魚網站1:
查看源代碼,發現這個釣魚網站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/站點。
慢霧:NimbusPlatform遭遇閃電貸攻擊,損失278枚BNB:據慢霧安全團隊情報,2022 年 12 月 14 日, BSC 鏈上的NimbusPlatform項目遭到攻擊,攻擊者獲利約278枚BNB。慢霧安全團隊以簡訊的形式分享如下:
1. 攻擊者首先在 8 天前執行了一筆交易(0x7d2d8d),把 20 枚 BNB 換成 NBU_WBNB 再換成 GNIMB 代幣,然后把 GNIMB 代幣轉入 Staking 合約作質押,為攻擊作準備;
2. 在 8 天后正式發起攻擊交易(0x42f56d3),首先通過閃電貸借出 75477 枚 BNB 并換成 NBU_WBNB,然后再用這些 NBU_WBNB 代幣將池子里的絕大部分 NIMB 代幣兌換出;
3. 接著調用 Staking 合約的 getReward 函數進行獎勵的提取,獎勵的計算是和 rate 的值正相關的,而 rate 的值則取決于池子中 NIMB 代幣和 GNIMB 代幣的價格,由于 NIMB 代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多;
4. 攻擊者最后將最后獲得的 GNIMB 代幣和擁有的 NIMB 代幣換成 NBU_WBNB 代幣后再換成 BNB,歸還閃電貸獲利;
此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊建議在進行代幣獎計算時應確保價格來源的安全性。[2022/12/14 21:44:29]
此被克隆的站點非常可疑,似乎也是釣魚網站。
慢霧:靚號黑客已獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限:10月11日消息,據慢霧區情報,靚號黑客地址之一(0xf358..7036)已經獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限。黑客從ParaSwap Deployer地址獲取到約1千美元,并在QANplatform Deployer地址做了轉入轉出測試。慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了The SolaVerse Deployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:05]
再來看下釣魚網站2:
慢霧:iCloud 用戶的MetaMask錢包遭遇釣魚攻擊是由于自身的安全意識不足:據官方消息,慢霧發布iCloud 用戶的MetaMask錢包遭遇釣魚攻擊簡析,首先用戶遭遇了釣魚攻擊,是由于自身的安全意識不足,泄露了iCloud賬號密碼,用戶應當承擔大部分的責任。但是從錢包產品設計的角度上分析,MetaMask iOS App 端本身就存在有安全缺陷。
MetaMask安卓端在AndroidManifest.xml中有android:allowBackup=\"false\" 來禁止應用程序被用戶和系統進行備份,從而避免備份的數據在其他設備上被恢復。
MetaMask iOS端代碼中沒有發現存在這類禁止錢包數據(如 KeyStore 文件)被系統備份的機制。默認情況下iCloud會自動備份應用數據,當iCloud賬號密碼等權限信息被惡意攻擊者獲取,攻擊者可以從目標 iCloud 里恢復 MetaMask iOS App 錢包的相關數據。
慢霧安全團隊經過實測通過 iCloud 恢復數據后再打開 MetaMask 錢包,還需要輸入驗證錢包的密碼,如果密碼的復雜度較低就會存在被破解的可能。[2022/4/18 14:31:38]
這三個站點仿佛都是一個模版生成出來的。
對照三個釣魚網站分別揪出釣魚地址:
釣魚地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
釣魚地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
釣魚地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
先分析釣魚地址1(0xe7b…85E):
發現地址satrialingga.eth?轉入過兩筆ETH,分別是0.063和0.126。
隨后在Twitter上找到了用戶@satrialingga_,發現該用戶在5月26日6:48PM發文稱自己被騙了0.3枚ETH,并提醒大家在加入Discord時要關閉私信。顯然是遭遇了私信釣魚。
騙子直接留了個釣魚形象的NFT圖片,生怕別人認不出來這是釣魚網站么?
接著,我們使用MistTrack分析釣魚地址1:
發現盜來的錢基本被立馬轉走。
查看交易數較大的這個地址:
0x7068626254842b0e836a257e034659fd1f211480:
該地址初始資金來自TornadoCash轉入的兩筆1ETH,總共收到約37ETH,并通過189筆轉出洗幣,有從Binance提幣和入金的交易記錄。
接著,我們來分析釣魚網站2。
發現地址2將盜來的大部分ETH都被換成USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。
來看看最后一個釣魚網站3:
經MistTrack分析,地址3共收到約5.5ETH,入金交易有53筆,看來被騙的人挺多。
繼續追蹤,發現大部分ETH轉入Binance地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的風險等級為高風險,共收到約76ETH。
以上就是本次關于Verb釣魚網站的全部分析內容。
產業鏈,這些騙子通常直接使用一些工具去copy比較出名的NFT項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的NFT網站的URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入Discord等,這也能避免一些釣魚。
Tags:NIMNIMBETHBNBWrapped MinimaNimbus Governance Tokenmethylethylketone一個bnb幣是多少人民幣
過去這些年來很多平臺都在探索讓優質內容多元變現的方式,比如嘗試打賞、付費問答、會員訂閱等,但最后的效果都并不盡如人意。運營了11年的知乎至今都從未盈利,甚至虧損還在不斷擴大.
1900/1/1 0:00:00據CoinDesk報道,MoonbeamNetwork正在與流動性質押協議Lido合作,將Lido流動性質押服務引入波卡生態.
1900/1/1 0:00:00當埃隆馬斯克在推特上表示SpaceX將像特斯拉一樣接受DOGE作為一種支付方式時,狗狗幣的價格僅達到0.09美元,然后就下跌了.
1900/1/1 0:00:00導語:疫情之下,線下的體育停擺。BOB打造的鏈上體育生態,不僅拓展了體育產業的市場寬度,還創造了普通用戶可以盈利的空間.
1900/1/1 0:00:00DearValuedUsers,HuobiGlobalwillbeopeningWMT(WorldMobileToken)?spottrading(WMT/USDT)andspotGridtra.
1900/1/1 0:00:00OP空投現已可領取,你可以按照以下操作進行領取。注:確保你的Optimism錢包內有充足的ETH支付領取所需的礦工費,若沒有可通過「充值」將ETH錢包中的ETH跨鏈充值至Optimism錢包.
1900/1/1 0:00:00