在Crypto世界里,利用协议漏洞和网络钓鱼成为了加密黑客们发起攻击的主要方式。据相关报道称,在2022年第2季度,加密行业因协议漏洞损失的总金额超过6.7亿美元,同比去年增加了近50%。
正是由于加密行业的代码公开透明,黑客可以通过查看目标代码,致力于发现漏洞并发起攻击。因此不少Web3项目专门通过推出漏洞赏金计划,来避免更大的经济损失。而自5月以来,钓鱼网络攻击更是屡见不鲜。
如通过Discord私信网站链接、发送钓鱼邮件以及伪装代币空投发送恶意链接等,让毫无戒备的用户防不胜防。其中以太坊生态系统成为了主要受害者,而随着NFT的增量发展,近期加密黑客们又开始了NFT“钓鱼”,不少NFT资产频频被盗。常见的两种NFT钓鱼攻击方式为盗取用户签名以及高仿域名和内容的NFT钓鱼网站。
BKEX与火币生态链Heco达成深度合作,平台通证BKK将跨链接入Heco:据BKEX消息,日前,BKEX已与火币生态链Heco达成深度合作:
1. 平台通证BKK将作为跨链资产接入火币生态链Heco,BKK作为DeFi资产将在Heco内打通DEX交易、流动性挖矿、借贷等场景。
2. BKEX Global 将上线Heco资产专区,为用户遴选优质Heco资产,共同打造多元化生态应用场景
3. 开放Heco资产充提,未来双方还将围绕Heco和BKK,进一步拓展更多生态合作
BKK作为BKEX Global 战略部署中最重要的生态板块之一,团队将会不断增加其应用场景,构建完善的价值体系。平台自2020年10月27日起,将币币交易手续费70%用于每周在二级市场回购BKK进行销毁 ,并公示全部操作。[2021/2/23 17:41:18]
如何监控和保护加密资产安全成为了重中之重。一旦遭到黑客攻击,项目方采取何种措施保护客户资产安全,以及普通用户如何监控其关心的地址和交易详情,是在Web3时代关心的重点问题。
BKEX Global将于今日18:30上线RLC:据BKEX Global公告,BKEX Global将于2020年8月2日18:30(UTC+8)上线RLC(iExec RLC),开放交易对:RLC/USDT。
iEx.ec 旨在提供一个在区块链上运行所需的可扩展,安全,容易访问服务、数据集和计算资源的分布式应用程序。这项技术依赖于以太坊智能合约,同时为了提供高性能计算服务需求,允许建立一个虚拟的云基础架构。[2020/8/2]
因此这就体现了区块链API技术的重要性,API的价值在于可以提供安全性、隐私性以及易用性的数据服务。目前API应用于加密行业的各个领域,涉及代币交易、地址监控以及交易分析和安全。如区块链API提供商Tokenview就为区块链行业开发者和普通用户提供地址监控和数据API,帮助用户及时获得链上数据的变化,监控地址的交易动态。接下来,Tokenview教你如何利用API监控黑客地址。
BKEX Global成立DeFi挖矿宝并将开启第一期抢购:BKEX Global成立DeFi挖矿宝,并将于2020年7月27日16:00-2020年7月28日16:00(UTC+8)开启DeFi挖矿宝第一期抢购。
DeFi挖矿宝是BKEX结合当下火热的DeFi流动性挖矿而推出的非保本浮动收益理财活动,用户可以通过使用USDT、DAI、USDC参与抢购,抢购成功即可获得以YFI(yearn.finance)、CRV(CURVE)等代币为奖励的收益。
成功参与的用户,收益将于收益周期内的每天20:00进行发放,实时发放的代币奖励可以参与对应交易对交易。[2020/7/25]
一、获取黑客地址
动态 | 近 27 亿电子邮件地址和密码等组合的文件被泄露系有人在暗网上售卖:根据慢雾区情报,近日有人泄露了近 27 亿电子邮件地址和密码等组合的文件,随后慢雾安全团队进行了持续跟踪与分析。之后发现,有人在暗网上售卖 “Collection #1~5, Latest Anti Public (120GB) and Zabagur #1” 总计 847GB 的数据,数据结构涉及如下组合:电子邮件地址/密码、用户名/密码、电话/密码等。
经过慢雾安全团队的确认:此次泄露数据量极为巨大,这些泄露的部分数据很可能会严重威胁大量交易所用户的资产安全,慢雾安全团队提醒数字货币相关用户及交易所注意风险,提高风控级别,及时阻拦可能存在的异常登陆及交易操作。[2019/1/23]
以UniswapV3被盗事件为例:2022年7月12日,Binance首席执行官CZ发推提醒,黑客在UniswapV3平台上窃取了4,295枚ETH。Uniswap创始人HaydenAdams也证实此次失窃是一种钓鱼网络攻击。一些LPNFT会因为误点授权交易而被窃取。我们可以通过监控地址和链上转账行为获取更多信息。具体被盗过程请参见:警惕!又一起网络钓鱼攻击事件:Uniswap被盗810万美元。
我们通过Tokenview区块链浏览器找到该黑客地址:https://eth.tokenview.com/cn/address/0x09b5027ef3a3b7332ee90321e558bad9c4447afa
二、为什么要监控黑客地址
由于区块链的匿名性,我们无法获取黑客的真实身份信息。如果黑客将盗取的资金转入如Binance中心化交易所,也许就能获取黑客的蛛丝马迹。当然,这种想法往往过于直接,黑客既然选择转入交易所账户,必然会考虑到自身信息的匿名性。
监控黑客地址的另一个原因是为了及时获取黑客的动态,一旦黑客地址有异动,可以将黑客相关联的地址都监控起来,以防黑客会进行下一场局或其它行动。
从盗得资金到下一步行动,整个过程可能会持续半年甚至更长的时间。这也给我们的监测带来很多困难。这时候如果通过某个程序或者API,在地址余额变动的时候第一时间获取相关信息,那么监测就会变得容易很多。
三、如何监控黑客地址
okenview的监控地址API通过Webhook的方式,将地址余额变动信息POST到设置的WebhookURL上。使用Tokenview地址监控API来追踪黑客地址一般需要以下三个步骤:
注册Tokenview开发者账号:https://services.tokenview.com
设置地址监控WebhookURL
输入或复制「黑客地址」
完成上述步骤后,一旦黑客地址发生交易信息,将会第一时间收到通知,掌握黑客地址的实时动态。
最后,Tokenview提醒您要学会的:
1防范签名被盗,签署交易时需确认交易内容,确保交易发起方的真实性;
2不要泄露私钥和助记词;
3不要乱点未知链接和网站,防范高仿域名和内容的NFT钓鱼网站。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。