警惕Free Mint新局:参与Premint中奖后资产被盗_INT:MIN

原文作者:MontanaWong

原文编译:0x9F、czgsws,BlockBeats

本文梳理自Web3创作者工具应用?Sprise和Pally.gg联合创始人?MontanaWong?在个人社交媒体平台上的观点,BlockBeats对其整理翻译如下:

「degenmeta」是NFT领域的当前趋势,团队以FreeMint的形式启动项目,很少或直接不提供项目路线图,这种形式被诸如?goblintown?等项目成功带火。这种形式在熊市中很好,因为FreeMint起码不会亏本。

Filecoin提醒用户警惕:Filecoin刚刚发推文称:“请警惕,任何人都不应该索要你的私钥或找回钱包的密码,也无需为获得‘赠品’资格而付费。如果有疑问,在进行之前请先通过多个官方渠道进行验证。”[2020/10/16]

子们利用这一点。他们现在不再创建虚假项目来取你的ETH,而是营造FOMO气氛诱导你参加免费的「degen」Mint项目,你授予他们权限转走你钱包里NFT。

通常他们首先使用Premint等合法服务,为他们的预售名单抽奖。Premint不会对使用他们服务的项目做任何审查,但很多人不知道这一点,还以为这些抽奖活动「有Premint背书」。

优盾钱包:警惕OMNI-USDT假充值问题:近日,优盾钱包团队检测到有用户利用同名OMNI代币USDT向交易所地址充值,企图绕过名称校验,以实现充值目的,据了解,不少交易所平台已中招,用户充值完即进行交易或提币,造成了资产损失。优盾团队指出此类交易不光要验证名称,更重要的是校PROPERTY-ID,该值是唯一标识。

优盾钱包是一款领先的企业级交易所钱包管理系统,以安全完善的技术为比特币、以太坊等100多种币种提供API接入;顶级私钥BOSS自主掌握,子私钥动态计算不触网,硬件加持,纯冷操作;多级财务审核策略,资产动向、操作日志一目了然;海量地址统一管理,余额一键自动归集。[2020/6/11]

更糟糕的是,Premint允许抽奖创建者提出某些要求,例如「必须持有1枚MoonbirdsNFT」才能参加。这可以在不经过原项目方同意的情况下,搞出假装得到官方认可的虚假抽奖活动。

声音 | 何一:应警惕市场上各种假币局:币安联合创始人何一刚刚发布微博称,有网友称某代币的第二持有人是币安地址,向何一询问真实性。何一表示:“1、这个智能合约地址是假的,你们确实被了,注意警惕市场上的各种假币局;2、官方声明了币安是唯一的合作方,这就是全部信息了。 ????”[2019/2/20]

「白名单预售」时你仍然会用持有高价值NFT的钱包参与铸造,因为最初参与抽奖需要用到它们。这就是你的NFT会被盗的地方,让我们看看这是如何进行的。

今天这一局出现了一个新版本「aLLtHiNgbEgiNs」,导致几枚高价值的MoonbirdsNFT被盗。

如果你去他们的网站,它看起来就像一个典型的摆烂FreeMint项目,带有连接钱包和Mint选项。不过一旦你深入了解,就会发现这个网站绝不是这么简单。

可以注意到的第一件事,就是他们网站的大量代码都复制自?goblintown?网站。

其次,如果你查看页面上的JavaScript,有一个名为signupxx44777.js的文件,这就是漏洞所在。

连接钱包后,该代码就会开始运作,字面上写着「drainNFTs」。然而该代码的真正目的是:

1.浏览你地址里的内容?

2.使用OpenSea的API来确定哪个是你最值钱的NFT?

3.识别出你最值钱的NFT并找到它的智能合约信息

4.一旦你点击「mint」,它就会产生一笔交易与你最值钱的NFT的合约发生交互,这一setApprovalForAll交易会授予子转走你NFT的权限

因此,尽管你认为你只是执行了一次典型的FreeMint交易,但实际上你已经允许子从你的钱包中转走那些你最值钱的NFT,简单粗暴。

总之,这一漏洞利用的工作原理如下:

1.围绕免费的DegenMint项目进行炒作,使用Premint等合法工具诱使高价值钱包参与

2.创建一个带有恶意JavaScript的网站,扫描你的钱包以获得最高价值的NFT

3.虚假的Mint选项,实际不会产生一笔Mint交易,而会创建一笔授予子转走你NFT?权限的恶意交易

4.用相同的代码在不同的「项目」下重复步骤1-3

这些局中大部分可能都是一个人搞出来的,一定要注意安全。如果你认为自己受到了这些局之一的影响,你可以通过?revoke.cash?撤销对所有值钱NFT的访问权限,或尽快将它们转移至硬件钱包。

原文链接

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:93ms0-4:185ms