据慢雾区情报,发现NFT项目verb钓鱼网站如下:钓鱼网站1:https://mint-here.xyz/verblabs.html钓鱼网站2:https://verb-mint.netlify.app我们先来分析钓鱼网站1:
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆http://opensea-live.com/limited-sale/verblabsofficial/站点。此被克隆的站点非常可疑,似乎也是钓鱼网站。
慢雾:过去一周Web3生态系统因安全事件损失近160万美元:6月26日消息,慢雾发推称,过去一周Web3生态系统因安全事件损失近160万美元,包括MidasCapital、Ara、VPANDADAO、Shido、Slingshot、IPO、Astaria。[2023/6/26 22:00:21]
再来看下钓鱼网站2:
这三个站点仿佛都是一个模版生成出来的。对照三个钓鱼网站分别揪出钓鱼地址:钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
慢雾:利用者通过执行恶意提案控制了Tornado.Cash的治理:金色财经报道,SlowMist发布Tornado.Cash治理漏洞解析。 5月20日,Tornado.Cash遭受了治理攻击,利用者通过执行恶意提案控制了Tornado.Cash的治理。5月13日,利用者发起了20提案,并在提案中说明20提案是对16提案的补充,具有相同的执行逻辑。但实际上,提案合约多了一个自毁逻辑,其创建者是通过create2创建的,具有自毁功能,所以在与提案合约自毁后,利用者仍可以部署不同的以与以前相同的方式将字节码发送到相同的地址。不幸的是,社区没有看到拟议合约中的犯规行为,许多用户投票支持该提案。
在5月18日,利用者通过创建具有多个交易的新地址,反复将0代币锁定在治理中。利用提案合约可以销毁并重新部署新逻辑的特性,利用者在5月20日7:18(UTC)销毁了提案执行合约,并在同一地址部署了一个恶意合约,其逻辑是修改用户在治理中锁定的代币数量。
攻击者修改完提案合约后,于5月20日7:25(UTC)执行恶意提案合约。该提案的执行是通过 Delegatecall 执行的,因此,该提案的执行导致治理合约中由开发者控制的地址的代币锁定量被修改为 10,000。提案执行完成后,攻击者从治理库中解锁了TORN代币。金库中的TORN代币储备已经耗尽,同时利用者控制了治理。[2023/5/21 15:17:00]
慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链:11月3日消息,10月30日攻击BXH的黑客(BSC: 0x48c94305bddfd80c6f4076963866d968cac27d79)在洗币过程中,多次使用了 AnySwap、PancakeSwap、Ellipsis 等兑换平台,其中部分 ETH 代币被兑换成 BTC。此外,黑客现已将 13304.6 ETH、642.88 BTCB 代币从 BSC 链转移到 ETH、BTC 链,目前,初始黑客获利地址仍有 15546 BNB 和价值超 3376 万美元的代币。慢雾 AML 将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。[2021/11/3 6:28:49]
先分析钓鱼地址1(0xe7b…85E):
慢雾:nanotron安全审计报告是伪造的:慢雾科技发推表示:团队并没有对于nanotron进行审计,项目的安全审计报告是伪造的,请注意防范风险。[2020/10/8]
发现地址satrialingga.eth转入过两笔ETH,分别是0.063和0.126。随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。
根据用户@satrialingga_的信息,我们加入@verb_labs的Discord,刚加入就有2个机器人发私信进行钓鱼。
子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?
接着,我们使用MistTrack分析钓鱼地址1:
发现盗来的钱基本被立马转走。
查看交易数较大的这个地址:0x7068626254842b0e836a257e034659fd1f211480:
该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。接着,我们来分析钓鱼网站2。发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。
来看看最后一个钓鱼网站3:经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。
继续追踪,发现大部分ETH转入Binance地址0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的风险等级为高风险,共收到约76ETH。
以上就是本次关于Verb钓鱼网站的全部分析内容。总结
本文主要是说明了由两个小钓鱼网站分析出一个大钓鱼网站的事件。NFT钓鱼网站层出不穷,制作成本非常低,已经形成流程化专业化的产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。