簡介
近期丟幣盜幣事件頻發,各種盜幣手法層出不窮,無所不用其極,不得不說這些攻擊者手段高明,零時科技安全團隊收到大量客戶的求助,稱其錢包資產被盜,這無疑給幣圈的朋友敲響了警鐘。
為了大家能清晰了解最近盜幣事件,并且加強防范,本篇總結了近期零時科技安全團隊收到協助的盜幣事件類型,大致可分為如下四類:
”偽裝客服騙取私鑰“
”掃描二維碼盜幣事件“
”獲取空投盜幣事件“
”交易所客服詐騙盜幣事件“
這里簡單介紹一下以上四類盜幣流程:
偽裝客服騙取私鑰
1.攻擊者偽裝為客戶潛伏在社群中
2.當有用戶出現轉賬或者提取收益求助時,攻擊者及時聯系用戶協助其處理
3.通過耐心的解答,發送偽裝成去中心化網橋的工單系統,讓用戶輸入助記詞解決其交易異常
4.攻擊者拿到私鑰后盜取資產,拉黑用戶
二維碼盜幣事件
1.攻擊者將預先準備好的惡意二維碼發送給用戶;
2.攻擊者誘導用戶使用錢包掃描二維碼進行轉賬;
3.用戶輸入指定金額后確認轉賬交易;
4.隨后用戶錢包大量USDT丟失。
Poly Network:10條區塊鏈上57種資產受到黑客攻擊影響,項目團隊應盡快撤出流動性:7月3日消息,跨鏈互操作協議Poly Network發推稱,其服務仍將繼續中止,懇請網絡安全專業人士提供專業幫助。此次被攻擊導致10條區塊鏈上的57種資產受到影響,包括以太坊、BNB Chain、Polygon、 Avalanche、Fantom、Optimism、 Arbitrum、 Gonosis 、 Heco、OKX等。
Poly Network表示,已經與CEX和執法機構展開溝通,尋求幫助,希望與攻擊者合作,歸還用戶資產,避免潛在的法律后果。同時,為了盡量減少進一步的風險,Poly Network已聯系大多數項目團隊,敦促其從DEX中撤出流動性,并建議持有受影響資產的用戶盡快撤回流動性、解鎖其LP代幣。[2023/7/3 22:14:01]
獲取空投盜幣事件
1.攻擊者偽造成交易平臺或者DeFi項目;
2.攻擊者通過媒體社群發起可明顯薅羊毛的空投活動;
3.攻擊者誘導用戶使用錢包掃描二維碼領取空投;
4.用戶掃碼后點擊領取空投;
5.隨后受害者賬戶大量USDT被轉走
交易所客服詐騙盜幣事件
1.攻擊者偽造成幣安,火幣等交易所客服;
2.攻擊者告知用戶賬戶異常并觸發了風控,使用資金需要解除異常狀態;
安全公司:朝鮮黑客組織Lazarus設計網絡釣魚攻擊計劃,涉及500萬人:互聯網安全研究公司Cyfirma最近的一份報告稱,朝鮮黑客組織Lazarus設計了一個網絡釣魚計劃,涉及美國、英國、新加坡、日本、印度和韓國等國的約500萬個人和企業。Cyfirma預計,這次襲擊將在這個周末進行,為期兩天,不僅會影響到各國公民,還會影響到中小企業甚至大型企業。
注:2019年初,聯合國曾援引Group IB的報告稱,朝鮮黑客組織Lazarus被指控制造了五起加密貨幣竊案,攻擊目標分別為Yapizon(韓國,損失3816 BTC,合530萬美元)、Coinis(韓國,損失不詳)、YouBit(韓國,損失17%資產)、Coincheck(日本,損失5.23億NEM,合5.34億美元)、Bithumb(韓國,損失3200萬美元),五次攻擊獲利總額高達5.71億美元。(Decrypt)[2020/6/20]
3.攻擊者客服誘導用戶將資金轉至安全賬戶,并對受害者賬戶進行升級;
4.用戶將資金轉移至安全賬戶后,攻擊者隨即將用戶拉黑。
以上盜幣事件中,二維碼盜幣是目前發生頻率較高,客戶反饋最多的盜幣事件類型,所以本篇將對掃碼盜幣事件進行詳細分析及復現,讓讀者更清晰了解攻擊者盜幣過程,防止資金被盜。
掃描盜幣過程分析
二維碼盜幣事件復盤我們從攻擊者角度出發,完整復盤二維碼盜幣過程。
動態 | 此前盜取DragonEx 700萬美元加密貨幣的始作俑者系朝鮮黑客組織Lazarus:據Radio Free Asia援引區塊鏈分析公司Chainalysis公布的最新調查結果,朝鮮黑客組織Lazarus于2019年3月侵入位于新加坡的加密交易所DragonEx并盜取了價值約700萬美元的加密貨幣,包括BTC、XRP和LTC。Lazarus黑客創建了一家假公司,聲稱提供一款自動加密貨幣交易機器人,并且偽造了網站和公司員工,從而接觸了DragonEx的核心人物。DragonEx的員工下載了一款免費試用的交易機器人軟件,黑客得以入侵他們的電腦并盜走了數百萬美元。Chainalysis稱,Lazarus的攻擊策略顯示出了另一種復雜程度,因為它們超越了傳統的“電子郵件或小規模網站”的釣魚攻擊范疇。該公司還指出,Lazarus不同于其他黑客組織,它的動機主要是為了賺錢,而不是為了制造混亂。(Korea Herald)[2020/2/5]
測試使用的攻擊地址為:
?TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL
測試使用的攻擊者歸集資產地址為:
TKjxdVUpyqwmqMGUh9kyRg196f1zesb3m9
測試使用的合約為TRON鏈上USDT合約:
TR7NHqjeKQxGTCi8q8ZY4pL8otSzgjLj6t
動態 | 甌海破獲一起黑客案 查獲數字貨幣1000余枚:據溫州日報報道,甌海分局網警大隊聯合溫州市局網安支隊破獲一起新型網絡犯罪案,共抓獲犯罪嫌疑人12人,扣押涉案電腦15臺、手機17部,查獲涉案服務器20余臺,繳獲門羅幣、永旺幣等數字貨幣1000余枚。[2018/7/4]
測試使用的受害者地址為:
THcDZSMmGdecaB2uAygPvHM7uzdE2Z4U9p
第一步:攻擊者制作掃碼盜幣二維碼
該步主要為攻擊者將代幣授權寫入二維碼,也是攻擊成功最重要的基礎功能,此步驟中,攻擊者需要創建自己的錢包地址,調用USDT合約API及approve()接口。
二維碼需要實現的功能:
//調用TRON鏈上USDT合約,并調用合約的approve方法,給攻擊者地址授權9000000000枚USDT.
USDTToken.approve(TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL,9000000000)
之后將該功能在Web端進行實現,最終得到的盜幣二維碼如下:
以太坊開發人員就軟件層面應采取哪些措施補償因黑客攻擊丟失資金的用戶展開辯論:在周五舉行的雙周會議上,以太坊開發人員就具有爭議的以太坊改進方案EIP 867展開了激烈討論,該方案主張將資金返還給潛在的受害者。 并主張將整個系統的軟件升級作為一個可能的解決方案。而一部分開發人員為了尋求更為中立的解決方案提議進行更公開的辯論。[2018/2/10]
第二步:攻擊者制作后臺提款功能
該步為攻擊者誘導用戶授權資金后的轉賬操作,此步驟中,攻擊者需要調用USDT合約API及transferfrom()接口。
后端提幣需要實現的功能如下:
//調用TRON鏈上USDT合約,并調用合約的transferFrom方法,給攻擊者地址轉賬大于0,并且小于9000000000枚USDT.
USDTToken.transferFrom(TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL,TKjxdVUpyqwmqMGUh9kyRg196f1zesb3m9,0<value<9000000000)
第三步:攻擊者給受害者用戶發送盜幣二維碼,并誘導用戶給該二維碼轉賬
該步為攻擊者成功最重要的一步,如果受害者掃描了盜幣二維碼并將進行了轉賬,則表示轉賬成功;反之受害者未掃描二維碼或者轉賬,則攻擊失敗。
所以這里攻擊者可能會采用多種方式誘導受害者進行掃碼轉賬,常見的誘導方式如下:
攻擊者在交易所進行交易時,將盜幣二維碼發送給用戶,防范不高的用戶就會進行轉賬;
惡意空投,偽造成可以獲取空投的二維碼,誘導用戶進行轉賬;
熟人作案,直接將二維碼發送給好友,在毫無防備的情況基本都會轉賬;
第四步:受害者用戶掃描二維碼進行轉賬
該步為受害者用戶進行的操作,在攻擊者誘導用戶同意掃碼二維碼轉賬后,會收到如下二維碼:
用戶使用TokenPocket錢包進行掃碼,會得到如下頁面:
這里用戶的初衷是給二維碼進行轉賬,但這里的需要注意的細節是,當用戶輸入轉賬數目進行發送時,這里執行的操作其實并不是轉賬transfer,而是授權approve,如下頁面:
我們可以在頁面端更清楚看到此步執行的交易詳情,如下圖:
這里可清楚看到,掃碼點擊發送交易后,這里請求方法為approve,授權的地址為TMmunHQsjSdUKZT1suksWBM7n6jVWkUGwL,授權的金額為9000000000,確定該筆交易后,攻擊者地址就可轉走用戶錢包中9000000000額度的USDT,當然前提是用戶錢包有這么多資金,只有用戶錢包有不超過9000000000枚USDT,均可以轉出。鏈上的這筆授權交易可查詢到:
第五步:攻擊者通過后臺提取受害者用戶資金
該步為攻擊者的最后一步,也就是將用戶授予的USDT取出,如下圖:
用戶掃碼進行轉賬后,攻擊者后臺會顯示用戶目前錢包授權的USDT數目,這里可以看到用戶錢包USDT余額為1枚,此時攻擊者進行歸集,也就是調用transferFrom將資金轉入自己的錢包,如下圖,進行3U和1U的兩筆測試,最終歸集回來會被平臺扣掉10%手續費:
至此,攻擊完成,攻擊者盜走受害者錢包中的其余USDT。這里只是對一個用戶進行測試,攻擊者實際詐騙金額遠遠比這個多。整個盜幣事件能成功的原因只是因為二維碼中的approve授權,而用戶如果轉賬時細心查看交易詳情,可能會及時發現此筆交易的貓膩,從而保護自己的資金安全。
通過調查,我們了解到,目前這種掃描二維碼進行盜幣的方法已經被規模化,不僅支持TRON鏈還支持ETH鏈,形成一個小型產業鏈:
技術專門負責開發程序并搭建自動化平臺,此平臺可自動生成釣魚二維碼,生成代理賬戶,管理員自動歸集受害者錢包資產;
代理專門負責推廣平臺生成的釣魚二維碼,然后讓更多人來掃描授權,成功后可獲得分紅;
管理員坐收漁利,將成功授權的錢包資產轉走,并分紅給代理;
管理員將盜走的資產轉移到其他交易平臺進行資產兌換洗白。
代碼分析
這里我們從代碼層面分析一下原理,其實很簡單:
首先用戶收到一個轉賬二維碼,掃描之后會到這個頁面:
在這個頁面中,輸入轉賬金額,當點擊這個發生按鈕時,會觸發一個js操作,如下:
這個js中就明顯發現,這里不是transfer而是一個approve操作。
當授權成功后,這個平臺后臺可自動進行歸集,也就是轉賬受害者錢包中的錢,通過transferfrom方法。
所以,整個過程,全自動化完成。
上面所有的過程都是針對USDT的盜幣過程分析,其實攻擊者可以針對任何合約Token進行攻擊,只需要修改合約Token的地址以及abi即可。
為了廣大幣圈用戶能切實保護好資金的資產,對于以上盜幣事件,零時科技安全團隊給出以下建議:
安全建議
不給不信任的二維碼掃描轉賬;
給他人轉賬時需注意轉賬操作是否為預期操作;
不要給未經審計的項目輕易授權錢包;
陌生電話要警惕,在不確定身份的前提下及時掛斷;
不要將私鑰導入未知的第三方網站;
領取空投需確認項目真實性。
Tags:USDSDTUSDTTRAusdt幣怎么兌換人民幣在國內YSDT幣GUSDTDecentralized Activism
如果讓你用一句話形容Web3.0,你會怎么形容??MakeInternetGreatAgain?(讓互聯網再次偉大)?讓數據所有權回歸每個人??讓信息與價值完全自由流動?我覺得都沒毛病.
1900/1/1 0:00:00本文聚焦: 1.創記錄的名企NFT動作及NFT市場交易量2.NFT最賺錢的四大領域應用3.關于NFT交易不得不防的四大坑創記錄的名企NFT大動作及市場交易量8月11日消息.
1900/1/1 0:00:00隨著AxieInfinity的成功,人們看到了加密游戲的可能性。在上個周期,加密貓游戲成功地將以太坊變得擁堵不堪,但加速了以太坊可擴展方案的探索,也推動了其他不同鏈的誕生.
1900/1/1 0:00:00本文基于區塊鏈技術在智慧城市中的應用,首次提出“可信智慧城市”的概念,初步構建了“可信城市智能體”的結構模型,匯總并分析了7個可信智慧城市的區塊鏈技術應用案例.
1900/1/1 0:00:00我們正在進入一個所有權的新時代,在這個時代,投資越來越分散,散戶投資者也越來越容易參與投資機會.
1900/1/1 0:00:00從實證來看,公鏈是安全的。縱觀其歷史,公鏈確實做到了其設計用途:流暢地處理交易。這是我們有目共睹的。至于為什么會這樣,很難想出一種理論來解釋.
1900/1/1 0:00:00