据Numen链上监控显示,推特上arbitrum_store钓鱼账号伪装成Arbitrum官方,通过推特私信投送钓鱼信息。钓鱼攻击者通过发送推特的list链接进行伪装。当受害者进入钓鱼网站,连接metamask钱包后,就会直接弹出转账的窗口。该弹窗通过调用这个合约的SecurityUpdate函数转走与之交互的账户地址的币。最后攻击者调用withdraw函数就可以转走所有合约总的eth。值得一提的是,钓鱼网站的js代码经过了混淆,来完成与恶意合约交互。同时防止被安全防护系统检测以及被安全研究人员分析。另外混淆的js每隔一段时间会将metamask窗口弹出来,加大了被点击的概率。
本次网站钓鱼共计转移了32.25ETH,当前部分资金还留在owner地址中,Numen实验室提醒用户一些不知名的链接不要随意点击,并且对于钱包签名时的授权需要仔细查看,避免钱包资金被转移。
钓鱼网站地址:https://arbitrum-rewards.com/
合约地址:https://etherscan.io/address/0x2B82e507084B2d2DD877af237Ad4720e028ACFD0#code
接收ETH的owner地址:https://etherscan.io/address/0x1661f1b207629e4f385da89cff535c8e5eb23ee3
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。