近日,发生了一起针对UNISWAP的黑客攻击事件,黑客通过钓鱼攻击的方式盗取了众多用户钱包里的巨额资产。
黑客在此次钓鱼攻击中盗取了价值约为830万美元的虚拟货币资金,攻击后不久,黑客即将几乎所有盗取的虚拟货币转移到TornadoCash中进行混币。
SAFEIS通过综合研判,梳理出整个攻击事件的发展脉络。
钓鱼网站
通过查看钓鱼网站,可以看出该虚假网站和UNI官网高度相似,就是为了钓鱼攻击而仿照UNI官网而做的仿冒虚假网站。
Gnosis Safe发布社区挑战,提交可获得25%已保存SAFE:9月8日消息,据官方推特,鉴于即将发布的SafeDAO,社区将重新发布SAFE分配制度,降低了分配标准,以覆盖更多用户。[2022/9/8 13:17:44]
然而,该虚假网站还是有很多明显不正常的特征,比如,无法进行网络切换。此外,该网站注册时间很短,只是在发动攻击前四天进行注册的,注册人保持匿名。
攻击过程技术分析
自我托管解决方案Safeheron融资700万美元:金色财经报道,web3领域自我托管解决方案Safeheron,宣布已完成 700 万美元的 A 轮前融资。 该轮融资的共同牵头人是早期风险投资公司 Yunqi Partners 以及混合风险投资和对冲基金 Web3Vision。其他投资者包括 M77 Ventures、PrimeBlock Ventures 和Waterdrip Capital。
这种技术知识帮助 Safeheron 创建了一个解决方案,使加密原生中小型企业更容易采用机构级的自托管安全性。 Safeheron 利用多方计算 (MPC) 和可信执行环境 (TEE) 来提供更高的托管安全性。 (the block)[2022/8/19 12:36:31]
黑客创建了一个虚假的“UniswapLPcom”代币,合约地址为0xcf39...00c,然后把这些虚假代币空投到大约7.4万个钱包中,每个钱包收到400个代币。
Apollo DAO提议在Injective发布Apollo Safe:6月26日消息,Apollo DAO提议在Injective上发布Apollo Safe,计划在本周根据社区反馈提交提案并发起官方链上投票。Apollo DAO正在申请10万枚INJ赠款,用于将Apollo Safe与Injective区块链集成的开发工作。Apollo DAO表示,本次赠款中授予的所有INJ将委托给自己的验证者。
据悉,Apollo Safe是用于CW3合约的“多重签名前端”,最初在Terra上构建和部署。Apollo DAO正在努力使Apollo Safe与IBC 1.0完全兼容,以便可以在Cosmos生态系统中部署。[2022/6/26 1:32:38]
当一些用户经受不住诱惑,被诱至虚假代币名称相同的钓鱼网站时,他们会收到一条消息,说明他们能够索取与他们收到的“UniswapLPcom”代币数量相等的UNI代币。
一旦用户点击“点击此处领取”的按钮并在钱包中批准授权和交易,就会触发一个名为SetApprovalForAll()函数的调用。这可使黑客访问用户钱包,并能够窃取用户钱包中的NFT,紧接着,黑客可以定位NFT合约并利用UniswapV3将盗取的NFT交换为WBTC和ETH。
此后黑客通过四笔交易,将总计240枚WBTC和3278枚ETH进行转移归集。这是黑客收集被盗资金的交易截图之一。
黑客收集被盗资金的交易截图之一
随后,黑客将240枚WBTC换成4295枚ETH。
资产追溯
通过SAFEIS资金追溯平台,可以更好地了解本次黑客攻击事件的资金的流向。在这次网络钓鱼攻击中,总共有7,500ETH被转移到TornadoCash,转移时约为830万美元,换算为人民币约为5600万元。
经验总结
加密行业钓鱼攻击事件频繁发生,钓鱼网站制作成本和技术要求都很低,目前,已经形成相当完善、模块化、流程化的黑色产业链,攻击者甚至都不用自己搭建虚假网站,可以通过某些软件直接生成。SAFEIS提醒广大加密用户,在看到任何公告、消息和链接时,保持警惕至关重要,必须首先验证其真实性。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。