最近,DeFi流动性挖矿火热,各类项目层出不穷,蔬菜、水果、动植物等各种名字都不够用了。“古典老韭菜”也陆续入场。
DeFi热潮最后会以何种方式谢幕,其中之一便是代码不行,引来黑客攻击,或项目方留了后门,最终导致币价暴跌。
没想到这么快就有了实例。上周,EOS上的DeFi挖矿项目EMD跑路,并留下放肆宣言,可没想到最后项目方又“认怂”,归还了部分被盗资产。
联想到今年年初DForce事件黑客同样归还资金,以及近期Sushiswap创始人套现后归还资产,不少人感叹:这届黑客和项目不行,跑路都不硬气。
实际上,黑客或项目方还钱,并非良心发现,而是现实压力所逼。
事件回顾:IP地址暴露导致身份泄露
9月9日,慢雾安全团队发布提醒称,EOSDeFi挖矿EMD疑似跑路,并卷走了转移了78万USDT、49万EOS、5.6万DFS。
BSC-WBNB-WOOF交易对通过代币后门跑路,涉及金额约11.5万美元:2月6日消息,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,BSC-WBNB-WOOF交易对被攻击,交易哈希:0xea5cf9199d23a9108d84e9204cb13795a480b34a6e4ef448245a1452f69fe781。
据Beosin安全技术人员分析,该攻击是由于WOOF代币合约的后门代码导致的,WOOF的address(jZKbvD)权限地址可以使用transferFrom函数0授权转移任何地址的WOOF代币。攻击者通过transferFrom函数转移走了BSC-WBNB-WOOF交易对内的WOOF代币,并更新池子的储备量,接着使用大量的WOOF代币兑换交易对内的所有WBNB。
目前涉及资金约11.5万美元,大部分通过攻击者地址(0x9b07f0488390a2d9c7af9ae40e0e64f31489006d)分散到其他地址。[2023/2/6 11:50:18]
项目方还嚣张地给受害者留言:经过社区投票,你被冻结了。EOS就是可以这么为所欲为。回头是岸吧,送外卖才能获得快乐。
跑路项目HSO大部资产已追回,约25000枚HT原路返还事件受损者:9月23日消息,据此前媒体报道,部署于HECO的项目HSO在上线进行IDO后即卷池跑路,共约3万枚HT被该项目盗取。在HECO核心代码贡献团队星辰实验室、HECO技术社区与HECO白帽安全联盟等有关各方的全力推动下,目前已追回24823枚HT。
为帮助受损用户得到最大程度的资产恢复,经HSO项目受害用户申请,HECO节点治理委员会正式发起《关于HSO已追回资产原路返还受损用户的治理提案》,将已追回资产按实际比例原路返还受损用户,目前该链上治理提案已获得半数以上主节点投票通过。
据了解,目前近25000枚HT已按比例给参与用户地址原路返还。此外,被项目方恶意转移的数千枚HT流向已被追踪定位,目前有关安全和技术团队仍在协同进行下一步追溯,以期实现全部被盗资产的追回,共同助力构建安全可信的HECO链上生态环境。[2021/9/23 17:00:39]
不死心的受害者们,还是给黑客地址留言,希望能归还被盗代币。但无论是威逼,还是利诱,通通不好使,跑路的黑客始终无动于衷。????
疑似跑路EOS项目EMD回应受害者:愿意归还12万EOS 但需停止调查:9月10日,此前转移78万USDT、49万EOS及5.6万DFS的EOS疑似跑路项目EMD在转账备注中表示,愿意归还12万EOS,但是必须停止现在所做的一切(调查)活动,否则将销毁私钥。据此前报道,9月9日,在向该账户sji111111111转账备注中,多位受害者表示已经报警,同时,TokenPocket钱包表示,已锁定项目方IP和移动设备等信息。(律动)[2020/9/10]
此时,TokenPocket钱包站出来发声,称掌握了黑客曾经的IP地址。由于跑路的EMD项目曾使用过TokenPocket钱包,因此留下了IP地址以及移动设备等信息,并被TokenPocket定位到。再加上受害者开始报警,进行追查,黑客慌了。
EOS生态跑路资金有超31.12万枚EOS流入交易所:据PeckShield旗下数字资产可视化追踪平台CoinHolmes数据显示,今天下午15点51分起,被标记为EOS生态高风险名单的blockchainyu、accountmovie两个黑名单账户出现异动,向标记为火币交易所的地址转入16,129枚EOS,向标记为ZB交易所的地址转入了15万EOS,合计31.12万EOS(价值约85万美元)。据了解,自05月19日下午起,EOS生态的核心账户huobidevice2、huobidevice3、huobidevice5便开始持续频繁转移操作,至今转移了数十次以上。[2020/6/4]
9月11日下午,EMD项目方在转账备注中表示,愿意归还被盗资产,但是必须停止现在所做的一切活动,否则将销毁私钥。随后归还了26万余枚EOS及5.6万枚DFS,但并未全部归还被盗资产。
TokenPocket方面猜测,团伙已经分钱,团队里有人退回被盗资产,有人没有,因此目前受害者仍然没有消案,也在继续追查;并且,TokenPocket已和进行交涉并提交了黑客相关材料,具体细节不便公布。
从EMD事件可以看出,项目方因为身份信息暴露,担心遭受法律制裁,最终还款。
无独有偶,今年4月19日,dForce的去中心化借贷协议Lendf.Me遭到黑客攻击,价值约2500万美金的加密数字资产被盗。案件发生后,dForce团队曾表达了想与黑客协商沟通的意愿,但遭到无视,dForce遂向新加坡报案。
案件最终得到解决,同样是因黑客在去中心化交易所1inch上泄漏了自己的IP地址。1inch配合新加坡以及dForce团队向黑客施压,迫使其归还赃款。
除了上述两个案例,近期流动性挖矿项目SushiSwap创始人ChefNomi也因为承受不住压力,最终将自己套现的ETH归还社区。
ChefNomi的压力主要来自于两方面:
一是其真实身份可能被曝光。曾有猜测说,ChefNomi可能是Band联合创始人SorawitSuriyakarn,不过遭到后者否认;另外,另一位疑似SushiSwap团队的推特用户「0xMaki」曾发文表示,要曝光所有事情,包括ChefNomi身份。
二是来自法律的压力。由于ChefNomi套现导致SUSHI大幅下跌,投资者损失惨重,选择维权。福布斯刊文称,多名SUSHI持有者对ChefNomi发起了集体诉讼。虽然ChefNomi一直保持匿名,但随着FBI和IRS的介入,在Twitter上留下IP地址的ChefNomi势必难逃。
综上所述,如果不是走头无路,害怕真实身份被曝光,这些黑客以及跑路的项目方,根本不会对受害者报以任何同情,也不会归还自己的「成果」。?
黑客能逃掉吗?
上述三个案例,其实都有一个共同点,即留下IP或者相关证据,能够直接与其实体相对应。
虽然钱被追回来了,但大家不应该抱有侥幸心理。因为,这些黑客,只是没有经验的入门选手。
“他应该是一名优秀的程序员,但却是没有经验的黑客。“?1inch创始人SergejKunz表示。
顶级黑客会怎么做?
首先,黑客访问某个网址,并不会使用我们常见的、会留下IP地址的浏览器。他们会使用代理服务器来满足匿名需求,避免被追踪。洋葱路由器是所有工具中级别最高的,也是最常见的选择。
在盗窃成功后,黑客也不会直接把币转至大型交易所,因为这些交易所的反措施相对比较完善,已标记过大量地址,很容易追查至实体账户。
因此,黑客要做的就是“”。一般有几种操作:
一是将被标记黑客账户资金打散至多个小账户,多次转移,最终汇聚到一个个不需要KYC认证的小交易所变现。
二是将赃款通过混币平台进行洗白。这类平台不仅支持Tor访问,而且向用户承诺没有操作日志,不会记录用户交易数据。
最终,赃款经过多次重洗,流入黑客自己的账户,无论是还是第三方公司,都很难追查。
来自慢雾的数据显示,过去十来年,加密市场已经发生了289起黑客攻击事件,共造成损失130.395亿美元。但回顾这些攻击事件,破案者寥寥可数,这也是黑客一直猖獗的原因。
如何防范?
虽然黑客横行,但并不意味着我们无能为力,任人宰割。投资者可以从以下方面进行防范:
一是选择有安全审计公司审计过的项目。慢雾安全团队提醒,投资者在参与EOSDeFi项目时应注意相关风险,要注意项目方权限是否为多签,由于EOS本身的特性,非多签的EOS合约账号可转移合约内的资金。
二是出现被盗后,不要再次向黑客转账,第一时间报警,警察会联系相关单位进行配合调查,尽可能减少损失。
最后,祝大家远离黑客,早日财务自由。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。