前有周杰倫無聊猿NFT被釣魚攻擊,損失超300萬人民幣。
后有全球最大的NFT交易平臺之一OpenSea大批用戶遭遇釣魚攻擊,多人資產受損。
可見Web3世界黑客依然猖狂作祟,為了打擊黑客囂張的氣焰,我們將為大家持續輸出干貨系列文章,教導大家NFT防騙技巧。
本文研究了兩類典型的NFT的釣魚攻擊,一類是盜取用戶簽名的釣魚攻擊,如:Opensea釣魚郵件事件;一類是高仿域名和內容的NFT釣魚網站。跟我們一起看看
「盜取用戶簽名的釣魚」
2022年2月21日,全球最大的加密數字藏品市場Opensea遭遇黑客攻擊。根據Opensea官方回復,有部分用戶由于簽署了給黑客的授權而導致用戶NFT被盜。
我們將本次事件再次復現一下,在本次事件攻擊事件中,攻擊者信息如下:
攻擊者地址(Fake_Phishing5169):
0x3e0defb880cd8e163bad68abe66437f99a7a8a74
攻擊者合約(Fake_Phishing5176):
CZ:Meme幣(和所有加密貨幣)是高風險的:5月5日,CZ 在其社交平臺表示,Meme 幣(和所有加密貨幣)是高風險的,用戶需要自行分辨風險收益(DYOR)并對自己的行為負責。[2023/5/5 14:45:07]
0xa2c0946ad444dccf990394c5cbe019a858a945bd
攻擊者獲得相關NFT的交易具體如下圖所示:
針對其中一筆交易進行分析,
0xee038a31ab6e3f06bd747ab9dd0c3abafa48a51e969bcb666ecd3f22ff989589,具體內容如下:
由上圖可知,攻擊者是獲得了用戶的授權,之后直接調用transferfrom方法將用戶的NFT盜走。
根據Opensea的CEO Devin Finzer發布的twitter,攻擊者是通過釣魚的方式獲取到用戶在Opensea上的掛單授權。
BTC突破29000美元 創2022年6月11日以來新高:金色財經報道,行情顯示,BTC突破29000美元,現報29021.7美元,日內漲幅達到6.09%,創2022年6月11日以來新高,行情波動較大,請做好風險控制。[2023/3/30 13:34:21]
通過分析攻擊交易,黑客攻擊主要分為以下三個步驟。
1.構造正確的待簽名交易;
2.誘騙用戶點擊授權;
3.獲取用戶簽名后構造攻擊合約盜取用戶NFT。
步驟一
首先對攻擊者構建的交易簽名內容進行分析,跟蹤函數調用棧發現具體的簽名信息如下:
由上圖可知,簽名的計算方式為:keccak256("\x19 Ethereum Signed Message:\n32", hashOrder(order));這種簽名方式會在order前再加一個消息前綴:’\x19 Ethereum Signed Message:\n32’,以確保改簽名不能在以太坊之外使用。之后將加上消息前綴的完整數據再計算keccak256值,最后用私鑰進行簽名。
但是該方式僅能聲明所有權,無法防止重放攻擊。如:用戶A簽署了消息發送給合約M,另一用戶B可以將這個簽名重放給合約N。下圖為訂單簽名中具體涉及到的信息。
近24小時有3,297.42枚BTC流入交易所錢包:金色財經報道,數據顯示,近24小時有3,297.42枚BTC流入交易所錢包,近7天有8,896.16枚BTC流入交易所錢包,近30天有11,285.77枚BTC流入交易所錢包。截至發稿時,交易所錢包余額合計為1,918,746.24枚BTC。[2023/3/19 13:12:58]
其中涉及到的簽名主要參數為:
Side:買入或賣出
paymentToken:用于支付訂單的代幣類型
basePrice:訂單中NFT的價格
maker:訂單發出地址
taker:接收訂單的目標地址
上述簽名信息中包含訂單金額、目標地址等敏感信息,但是經過keccak256計算Hash后的值只是一串二進制字符串,用戶無法識別。
攻擊者根據上述Order信息構造簽名,可以隨意將上述簽名中涉及到的basePrice參數金額設置為0,接收地址設置為自己等。
步驟二
攻擊者構造好待簽名數據后就可以誘騙用戶點擊授權。由于簽名的元數據是經過Keccak256計算后得到的包含0x的66個十六進制字符,用戶無法得知其代表的具體含義,因此可能直接點擊簽名,使得攻擊者獲得了用戶的掛單授權。
a16z過去24小時向SolidLizard和Solidly V2兩個協議注入資金:金色財經報道,據鏈上分析師@0xsurferboy在社交媒體上發布的數據顯示,a16z在過去24小時內一直在向SolidLizard和Solidly V2兩個協議注入資金。1天前,a16z的投資組合中SolidLizard的鎖定資金為200萬美元,Solidly為0美元,就在約14小時前,a16z買入并在WETH-USDC池中又增加了150萬美元,APR為58%-145%,695枚SLIZ被鎖定,APR約為130%。而在大約4小時前,a16z又向USDC-USDT Solidly V2池中增加了520萬美元,這一系列操作迅速將SolidLizard鎖倉量推升到6030萬美元并躋身Arbitrum鏈上鎖倉量排名前十,而一周前SolidLizard鎖倉量僅為1200萬美元,目前增幅達到400%。[2023/2/20 12:18:00]
上圖中的簽名對于用戶來說類似盲簽,即所簽的消息內容對簽名人來說是盲的,簽名人不能看見消息的具體內容。
步驟三
在步驟二中攻擊者獲取到ECDSA簽名消息中的R、S、V值,即可利用其構造攻擊合約盜取用戶NFT。下圖為OpenSea: Wyvern Exchange v1合約中驗證order的函數validateOrder(),具體源碼如下:
加密借貸平臺SALT籌集6440萬美元以恢復運營:金色財經報道,加密借貸平臺SALT Lending通過向合格投資者出售股票完成6440萬美元A輪融資,SALT將把這筆資金用于新產品及其增長戰略。這筆新資金用于調整SALT的資產負債表和資本儲備。在獲得監管部門批準后,SALT正努力在今年第一季度恢復全面運營。
此前消息,受加密交易所FTX破產影響,加密借貸平臺Salt已停止取款和存款。Salt首席執行官Shawn Owen在發給客戶的電子郵件中表示,FTX的破產影響了公司業務,但未披露對FTX敞口的具體數額。[2023/2/8 11:53:05]
由源碼可知,訂單驗證首先會校驗order的有效性和是否包含有效參數,接著校驗訂單是否曾經通過鏈上校驗。其中approvedOrders是一個mapping變量,該變量保存了所有已經通過鏈上批準驗證的訂單。如果訂單曾經校驗過則直接返回true,無需再使用ecrecover()校驗 ECDSA 簽名,以便智能合約可以直接下訂單。
以下是其中一筆NFT盜取交易,可以發現攻擊者利用用戶簽名通過調用攻擊者合約(Fake_Phishing5176):
0xa2c0946ad444dccf990394c5cbe019a858a945bd,以0 ether的價格盜取了用戶的NFT。
綜上,該類事件主要是因為用戶在簽署交易簽名時,由于簽署的交易內容是加密后的字符串,導致用戶無法直觀的看到簽署交易的具體內容,習慣性的點擊確認,從而造成攻擊者獲取到用戶的賣單權授權,盜走用戶的NFT。
「高仿域名的NFT釣魚」
這一類的釣魚網站主要是對NFT項目官網的域名和內容等進行幾乎一致的模仿,一般會先連接用戶錢包查詢用戶余額之后,再進行其他誘騙操作。這種釣魚網站是最常見的,主要分為以下幾種類型:
1 僅更換原官網的頂級域名
案例一
官網:https://invisiblefriends.io/
釣魚網站:https://invisiblefriends.ch/
查看釣魚網站的網頁源碼,可以發現如下攻擊地址:
0xEcAcDb9FA4Ed4ACD8977821737da7bCe688be1e0的相關交易:
可以發現上述兩筆交易是攻擊者獲取到的收益。
案例二
官網:https://cyberbrokers.io/
釣魚網站:https://cyberbrokers.live/
查看釣魚網站源碼,發現如下攻擊地址:
2 主域名添加單詞或符號進行混淆
有的釣魚網站會在主域名添加單詞或符號進行混淆,比如othersidemeta-airdrop、otherside-refunds.xyz等。
官網:https://otherside.xyz/
釣魚網站:http://othersidemeta-airdrop.com/
查看釣魚網站源碼,發現頁面存在setApprovalForAll()函數,該函數會授權_operator具有所有代幣的控制權。如果用戶授權了攻擊者,則用戶賬號中所有的NFT將會被盜走。
3 添加二級域名進行混淆
有的釣魚網站會添加二級域名進行混淆,進行釣魚欺騙。
?
官網:https://www.okaybears.com/
釣魚網站:https://okaybears.co.uk/?
查看網頁源碼,根據solana web3的官方文檔API,確認如下地址為攻擊地址:
在如今釣魚事件頻發的情況下,用戶需提高安全意識,保護自己。以下是我們的安全建議:
1 簽名時應當明確簽署的交易內容,包括交易價格、交易地址等信息,如下圖紅框處內容所示:
如果存在簽署內容僅為二進制字符串內容等無法明確的內容,請勿簽署。
2 切勿點擊任何郵件中的鏈接、附件,或輸入任何個人信息。
3訪問NFT官網時,一般在官網右上角等處會顯示官方twitter、discord等社交帳號,需在官方賬號上確認官網地址。
4安裝釣魚插件,可輔助識別部分釣魚網站。比如下面這一款(復制鏈接谷歌瀏覽器直接安裝)
https://chrome.google.com/webstore/detail/beosin-alert/lgbhcpagiobjacpmcgckfgodjeogceji?hl=zh-CN
原文標題:《 DAO 的激勵機制 》在中文的加密圈子,如果要說最近 DAO 的表現,SeeDAO 的發展和融資情況可圈可點.
1900/1/1 0:00:00從市場數據來看,短期內,加密下跌的趨勢和影響仍在持續。據區塊鏈分析公司Glassnode最新數據顯示,BTC錢包增長和活躍實體均出現停滯.
1900/1/1 0:00:00在本文中,我將使用 Web3 來泛指支持通過區塊鏈技術來實現去中心化所有權的社區和項目,以及使用 Web2 來泛指互聯網「常態」部分特有的社區和項目.
1900/1/1 0:00:00實際上,大家所熟知的以太坊只是以太坊區塊鏈的一種實現。在硬幣的另一面,以太坊虛擬機可以理解為基于區塊鏈的開源軟件「開發平臺」,允許開發人員創建去中心化應用程序.
1900/1/1 0:00:00原定于今年6月的以太坊合并(The Merge)又一次推遲。盡管如此,合并作為以太坊升級進程上的重要里程碑,依然是今年最值得關注的事件之一.
1900/1/1 0:00:00在區塊鏈修復社交媒體之前,必須有人先修復區塊鏈。弗蘭克·麥考特(Frank McCourt)為去中心化社交媒體未來的愿景投入了大量資金,他認為 Gavin Wood 可能是一個關鍵存在.
1900/1/1 0:00:00