本文來自幣安安全合作伙伴?HashDit,原文作者:SebastianLim
自去年起,加密詐騙案件就屢增不減。據CNBC報道,?2021?年,加密詐騙損失超過?10?億美元,其中最常見的類型包括虛假投資和殺豬盤。而到了2022?年,加密詐騙的手法更加讓人眼花繚亂。
以下是?2022?年最常見的六種加密騙局。
?1.?網絡釣魚鏈接
網絡釣魚是?Web2?中騙子常用的一種手法。騙子創建一個惡意網站,然后大量發送鏈接給他們的受害者。在這里,我們將主要關注騙子竊取私鑰的方法。
在?Web3?中,騙子通常通過不同的媒介將他們的釣魚鏈接發送到?Web3?社區,如Discord、Twitter、Telegram,甚至是鏈上。
釣魚網站通常與真正的網站非常相似,但使用不同的?URL?名稱。網站內容可能是新的?Giveaway?或?NFT?免費鑄造,騙子利用投資者的FOMO?心理將用戶玩弄于股掌之中。
他們可以明目張膽地要求用戶提供他們的助記詞或私鑰。例如,在社交媒體上聯系用戶,以錢包軟件支持服務的身份聯系用戶,并以交易所支持的身份直接發送詐騙信息,竊取用戶私鑰。
另一種方法是,騙子會開發類似于?Metamask?等合法插件的?Chrome?擴展。通過模擬真實的應用程序,讓用戶放松警惕,提供自己的私鑰來使用新應用程序。
Jack Dorsey的Block的TBD部門為其Web5項目推出新的開源工具包:金色財經報道,Jack Dorsey的金融技術公司Block (SQ) 的一個部門TBD為其Web5項目推出了一個新的開源工具包,旨在使開發人員更容易創建去中心化的互聯網應用程序。
這些技術集合包括DID,稱為驗證憑證(VC)的安全數字證書,提供姓名、年齡和資產所有權等方面的法律證明,以及去中心化網絡節點(DWN),以去中心化的方式存儲數,完整的Web5平臺將于2023年晚些時候推出。[2023/5/20 15:14:46]
騙子會試圖讓用戶認為現有的應用程序有一個新的漏洞,并且有新的軟件升級。如騙子試圖讓用戶以為當前的?Metamask?版本存在漏洞,用戶應該升級到新版本。然后在消息中宣稱新的升級還沒有完成,必須手動進行升級。隨后,騙子會給出一組指令,誘騙用戶提供?Metamask?密碼,從而將其私鑰暴露給騙子。
在這種情況下,用戶應該繼續等待?Metamask?的官方公告,并從官方來源升級他們的?Metamask?版本。
要升級擴展,只需轉到?chrome://extensions/,單擊更新按鈕,如下圖。
友情提醒:正常的應用程序升級不需要用戶提供登錄憑證等敏感信息。
?2.?Ice-Phishing?騙局
IcePhishing?是一種欺騙用戶簽署交易的策略,攻擊者可以控制用戶的代幣,但又不獲取用戶的私鑰。這是網絡釣魚技術的新手段。
V神旗下基金向加州大學圣地亞哥分校捐款1500萬枚USDC:3月7日消息,近日,Balvi Filantropic基金會向加州大學圣地亞哥分校(UC San Diego)捐款1500萬枚USDC,用以資助氣溶膠的開源研究,這筆資金將通過Engiven兌換為法幣。
Balvi Filantropic基金會由Vitalik Buterin管理,其使命為讓世界更廣泛地獲得科學知識。由其所贊助的項目所產出的知識產權需進入公共領域,不受限制的被人類所利用。(ucsd)[2023/3/8 12:48:08]
在某些背景下,當用戶使用?DeFi?應用程序并與主代幣標準交互時,批準方法會顯示在他們的?Metamask?窗口中。這是用戶向第三方授權以代表該用戶對這些代幣進行操作的請求。之后,用戶可以執行其他操作,如執行交易。
攻擊者會將用戶引導到釣魚網站,誘使他們簽署一些他們沒有申請的交易。例如,交互的合約可能是攻擊者的地址。一旦批準交易完成,攻擊者就有權將代幣從受害者的錢包中轉出。
通常,詐騙網站有一種算法來掃描受害者的錢包,目的是檢測有價值的資產,如昂貴的?BAYCNFT?或?wBTC/wETH?等加密貨幣。通常,網站會不斷顯示?Metamask?窗口,提示用戶簽署另一筆交易,即使他們可能已經簽署了一次。
防止成為?IcePhishing?受害者的另一種方法是遠離簽署?eth_sign交易。通常如圖所示:
數據:Binance靈魂綁定Token BAB累計鑄造和有效鑄造總量均突破25萬枚:金色財經報道,據Dune Analytics最新數據顯示,BNB Chain靈魂綁定Token BAB累計鑄造和有效鑄造總量均已突破25萬枚,本文撰寫時為255,242枚,其中已撤銷的Token數量為4,029枚,實際共計有效鑄造251,213枚。按照Binance此前表示,BAB將作為已完成KYC用戶的身份證明,用戶可以在BNBChain上鑄造BAB Token作為身份憑證,并參與建設多個項目并獲得獎勵。[2022/9/15 6:56:57]
eth_sign?是一種開放式簽名方法,允許對任意哈希進行簽名,它可以用于對不明確的交易或任何其他數據進行簽名,這是一種危險的網絡釣魚類型。
這里的任意哈希意味著對“批準”或“批準一切”等操作保持警惕還不夠,騙子可以讓你簽署原生代幣轉移或合約調用等交易。騙子幾乎可以完全控制你的帳戶,而不用持有你的私鑰。
盡管?MetaMask?在簽署?eth_sign?請求時會顯示風險警告,但當與其他網絡釣魚技術結合時,沒有安全經驗的用戶仍有可能落入這些陷阱。
?3.?Event?詐騙手法?&NFTSleepMinting
Event?詐騙手法
Event?詐騙是騙子將隨機的?BEP?20?代幣轉移給用戶的策略,并提示用戶與之交互。即使騙子是從?BscScan?等區塊鏈瀏覽器轉移代幣,它也會顯示資金來源來自一個單獨的錢包,例如幣安熱錢包。然后,用戶將被誘騙與這些新的“免費”代幣進行交互,通過在代幣名稱或代碼本身中顯示鏈接,可以將用戶引導到釣魚網站。這是網絡釣魚技術的新手段。
MicroStrategy CEO:比特幣挖礦是最賺錢的能源利用方式:5月25日消息,MicroStrategy首席執行官Michael Saylor周二表示,基于區塊鏈的比特幣挖礦是世界上最賺錢的能源利用方式。Saylor強調:“我認為我們應該擁抱數字能源。”
此外,Saylor稱:“我認為比特幣挖礦將在美國各地蔓延。請注意,美國是世界上最大的比特幣挖礦國,如果我們沒有受到敵意監管,將繼續領先。”(Seeking Alpha)[2022/5/25 3:40:23]
這種方法利用了區塊鏈瀏覽器顯示?Event?的方式。
例如,這張來自?BscScan?的截圖顯示?CHI?從?NullAddress?發送到地址?0x7aa3……
區塊鏈瀏覽器將盲目地使用?emit?event的參數。如果_from?地址被更改為另一個地址,例如?0xhashdit,那么?BscScan?將顯示從?0xhashdit發送到接收地址的?CHI。
注意:這并不是區塊鏈瀏覽器特有的?bug,而是更改參數的靈活性,因為?BscScan?不能確定參數是否準確。因此,騙子可以利用這一點來欺騙代幣的來源。
NFTSleepMinting
數據:處于虧損狀態的以太坊地址數創兩年內新高:5月14日消息,據Glassnode數據顯示,處于虧損狀態的以太坊地址數創兩年內新高,為31,101,288.667個地址(7日平均)。[2022/5/15 3:16:44]
NFTSleepMinting?是指騙子直接在著名創作者的錢包里鑄造?NFT,并從創作者的錢包中回收?NFT。a16z?在?3?月的時候發文解釋改?NFT?新騙術。
NFTSleepMinting?創造了一種假象:
著名的創作者為自己鑄造了一個?NFT;
將?NFT?發送給騙子。
根據“鏈上”的來源,騙子可以聲稱自己擁有由著名創作者鑄造的?NFT,并以更高的價格出售,在這個過程中偽造價值。
例如,從Beeple?的賬戶中可觀察到他的幾個?NFT?不是由他鑄造的。
4.加密龐氏騙局
龐氏騙局使用新投資者的錢支付給老投資者。一旦沒有更多的新資金來支持這個計劃,整個系統就會崩潰。
加密龐氏騙局有幾個標志:
首先,項目方收取稅費,這些稅費可以讓用戶在生態系統中停留更長時間。
由于每次存款/復利操作都會產生某種費用,這意味著用戶必須復利較長一段時間才能收支平衡。這些費用還用于償還希望索賠的用戶的紅利。
第二,無法提取用戶的初始投資資金。
一旦用戶存入了他們的初始代幣,他就沒有辦法提取他的初始投資資金。用戶要拿回任何資金的唯一方法是收回股息。
第三,使用介紹人機制。
該項目鼓勵參與者通過推薦人福利積極推廣和推薦他人。每當下線執行特定的操作時,上線將獲得額外的獎勵。此外,為了讓用戶開始參與協議,他必須有一個上行地址才能開始。這創建了一個系統,每個地址都連接到另一個地址,類似于金字塔獎勵方案。擁有?5?個以上的下線地址也會增加獎金。
常見的方式是一開始就鎖定在合約中的資金急劇增加,通常是由團隊通過營銷進行的初始炒作或團隊自己為創造活動而注入的資金推動的。一旦合約余額達到拐點,這意味著沒有新的資金流入。這將慢慢導致該計劃分崩離析,新投資者恐慌地盡可能多地收回股息。
最終,僅賺取稅費的項目方將是此類龐氏騙局項目的最大受益者。
5.CHIGasTokenfarming
CHIGasToken?是?1inch項目的一個方案,其中?CHIGas?Token?是一個?BEP20?代幣,用于?1inch?交易所支付交易成本。CHI?與該網絡的?gas?價格掛鉤。當?gas?價格低時,CHI?價格也低,反之亦然。
騙子首先會空投一堆隨機的?BEP20?代幣。當用戶批準?PancakeSwap?出售這些代幣時,在這些代幣的批準方法中,它將代碼寫死,從而消耗大量用戶的?gas?限制來鑄造?CHIGas?Token,可以用來補貼?gas?費,鑄造的?CHIGas?Token?則是騙子的利潤。
建議在某些空投代幣中調用?approve?函數之前,注意審批交易中的?gas?費消耗情況。一般來說,不要碰空投給你的隨機代幣。
6.MEV騙局&虛假名人騙局
MEV?騙局
騙子會利用?MEV、套利交易機器人、狙擊機器人、搶跑機器人等加密工具,承諾每天能獲得幾千美元的被動收入,吸引用戶參與。這些通常在推特、TikTok和區塊鏈瀏覽器等平臺上推廣。
通常,騙子會在帖子上附加一個視頻鏈接,將上當的用戶引流到?Youtube?和?Vimeo?等視頻托管平臺。
詐騙視頻將引導用戶使用?RemixIDE?部署他們的惡意代碼,騙子將在視頻描述中的?pastebin?URL?中提供惡意代碼。
當惡意代碼部署在鏈上后,用戶將被指示下一步準備一些本地資金來執行“搶跑或套利交易”。詐騙視頻會提示用戶準備更多的原生資金,這樣當你執行“搶跑或套利交易”操作時,你就能獲得更多的利潤,從而欺騙用戶。一旦用戶將資金注入到合約中并“開始搶跑交易”,資金將直接轉移到騙子手中,而不是像騙子聲稱的那樣賺取利潤,
另一種相對較新的方式是騙子提供?CEX?交易機器人的鏈接,如下圖。
系統會提示用戶下載惡意文件并按照提示操作。通常,想要在幣安交易所自動交易的用戶會有一個?API?私鑰。這個詐騙視頻誘騙用戶使用他們的交易機器人,并要求用戶放棄他們的?API?私鑰和密碼。一旦用戶從而入套,騙子將能夠在他們的終端接收用戶的憑證,并使用用戶的資金進行交易。
虛假名人騙局
騙子還利用社交媒體,傳播加密交易所或項目等領域知名玩家正在進行?Giveaway?的虛假信息。
用戶將被提示進入這個鏈接,并被指示先“驗證”他們的地址。為此,他們必須向指定地址發送一些比特幣或?BNB,并將得到?10?倍回報。與此同時,該騙局網站顯示了?Giveaway?記錄的交易歷史,讓用戶相信?Giveaway?是真實且有效。然而在現實中,一旦用戶發送加密貨幣,代幣就進入騙子口袋,最終也不會收到任何獎勵。
通常情況下,騙子可能會利用舊視頻,甚至采取偽造知名人物的手段,讓用戶認為這個人是在支持和推廣一個新的?Giveaway,但實際上并不存在。
這些案例的一個共同點是,視頻的評論區會出現虛假的評論。這是在心理上欺騙用戶,讓他們相信這個交易機器人真的很好用。
如果下圖出現在描述中,請打起十二分警惕。
總結
在Crypto這樣的去中心化環境中,騙局只會只增不減。因此,對我們每個人來說,對自己的資產安全負責至關重要。
記住黃金法則:如果一件事太完美,那它很可能就有問題。
文|蘇子華 編輯|喬芊 新加坡副總理兼財政部長黃循財不開心了。在過去一個季度里,新加坡政府高層、新加坡金融管理局(MAS)多次在不同場合釋放自身對web3的態度:加密貨幣沒有內在價值,新加坡不看.
1900/1/1 0:00:00原文標題:《為什么WETH不可能暴雷?WETH和WBTC有什么區別?》 原文作者:蔣海波?? 隨著Genesis暴雷、灰度GBTC大幅脫鉤,WBTC/BTC兌換比例也小幅低于1.
1900/1/1 0:00:0011月25日消息,Web3游戲發行商FenixGames現已籌集1.5億美元,投資者包括PhoenixGroup和迪拜風險投資公司CypherCapital,計劃收購、投資和發行區塊鏈游戲.
1900/1/1 0:00:00原文標題:《Post-MergeMEV:ModellingValidatorReturns》原文作者:pintail嘗試使用過去的數據來模擬合并后執行層費用對驗證者回報的影響.
1900/1/1 0:00:00原文標題:《Solana還能走多遠,一文為你厘清Solana與FTX糾葛始末》 原文來源:R3PO FTX崩盤至今,余波尚未平息。曾經被認為是以太坊殺手的Solana受其牽連,也走向了懸崖邊緣.
1900/1/1 0:00:00作者:TheDeFiInvestor,編譯:DeFi之道ZK季節來了。隨著人們期待已久的zkEVM擴展解決方案即將推出,一種新的敘事可能會出現.
1900/1/1 0:00:00