在众多欺诈类别中,钓鱼攻击是欺诈者们最常使用的方式之一。然而,在Web3.0领域,不止有着钓鱼攻击,还有一种会对社区产生重大威胁的「IcePhishing」攻击。2022年早些时候,微软首次于blog中阐述了该类攻击的具体形式——子无需取用户的私钥以及助记词,而是直接诱使用户批准将资产转移到子钱包的操作。截至目前,IcePhishing已经造成了Web3.0领域数百万美元的资产损失。什么是IcePhishing?
IcePhishing是一种Web3.0世界独有的攻击类型,用户被诱签署权限,允许欺诈者直接消费用户账户内的资产。这与传统的网络钓鱼攻击不同,后者作为一种社会工程攻击手段,通常用于窃取用户数据,包括登录凭证和钱包或资产信息,如私人钥匙或密码。IcePhishing相较于此,对Web3.0用户具备更大的威胁——与DeFi协议的互动需要用户授予权限,欺诈者只需要让用户相信他们所批准的恶意地址是合法的。一旦用户批准欺诈者花费其资产,那么账户就有可能被盗。链上IcePhishing
K33 Research:比特币波动率低于纳斯达克、标普500和黄金,交易量或即将爆发:金色财经报道,根据加密货币研究公司 K33(前身为 Arcane Research)的数据,比特币展现了罕见的稳定性,其 5 天波动率低于纳斯达克、标准普尔 500 指数和黄金等主要传统资产。与此同时,比特币的 30 天波动率目前接近五年低点。但该公司表示,当比特币的波动性减弱时,历史上就会出现高波动期。这表明当前的低波动期可能很快就会结束,未来可能会看到更大幅度的价格波动或交易量。
K33 高级分析师 Vetle Lunde 在报告中表示:“我的短期观点是,市场的波动压力即将达到顶峰,爆发即将到来”。分析师称,一些已知的催化剂可能“点燃波动炸弹”,但通常纯粹的结构性挤压往往是推动这一趋势的力量。[2023/8/2 16:12:37]
IcePhishing攻击的第一阶段往往是:受害者被,批准EOA或恶意合约来花费受害者钱包中的资产。下图中的交易可作为示例:
Starknet alpha v0.12已在测试网上线,7月12日将上线主网:7月5日消息,Starknet已经在Georli测试网上线Starknet alpha v0.12,新版本使用Rust blockifier和LambdaClass的Cairo VM来加快排序器处理事务的时间,支持Cairo编译器v2.0.0版本,将PENDING状态变更为ACCEPTED_ON_L2( 一旦交易处于该状态,这意味着将被包含在区块中),并添加了实验性系统调用。
根据Starknet治理促进者此前发布的Starknet v0.12.0部署时间线,7月12日Starknet v0.12.0将部署至主网。[2023/7/5 22:19:09]
BitNile在密歇根数据中心部署并激活19000名矿机:金色财经报道,?Ault Alliance宣布全资子公司BitNile已在其密歇根数据中心部署并激活了大约 9,000 台比特币矿机。公司还宣布,BNI 已通过与 Core Scientific的战略合作完成了对10,000台比特币矿机的全面部署和激活。[2023/5/25 10:37:58]
来源:Etherescan下一阶段则是钓鱼地址发起TransferFrom交易,该交易将资产从受害者转移到欺诈者选择的地址。在下图的例子中,USDT被转移到0x9ca3b...
来源:Etherescan我们可以看到,欺诈者启动了受害者和接收者之间的交易。这里需要强调的是,收款人地址不一定是对你进行的钱包,而是发起交易的钱包。欺诈者往往将用户的资金发送到他们控制的第二个EOA。从下图的交易流程中可以看出:
CZ回应遭起诉:忽略FUD:金色财经报道,CZ回应“Binance及其CEO因违反监管规定被美CFTC起诉”事件时,引用其年初发布的“2023专注目标及建议”的第四条款作出回应,“Ignore FUD, fake news, attacks, etc.”,即忽略FUD消息、假新闻、恶意攻击等。[2023/3/28 13:29:51]
来源:CertiK如果你在钱包里看到可疑的交易,就需要检查一下发起的EOA是否被授予了花费你资产的权限。你可以在Etherscan或Debank等扫描系统上自行检查。
0xD275开头地址从Bitfinex取出近12万枚ETH,并通过Aave借出8000万枚USDC:金色财经报道,Etherscan数据显示,0xD275开头地址收到标记为“Bitfinex热钱包”的地址转出的超过117,872枚ETH,随后该地址在Aave上借出8000万枚USDC。[2022/11/21 7:52:33]
来源:Etherescan如果你看到一个你不认识的地址,或者一个未经你批准就启动交易的地址,那么请立即撤销权限。如何通过扫描网站撤销权限?1.访问https://etherscan.io/tokenapprovalchecker并搜索钱包2.连接钱包3.点击ERC-20、ERC-721或ERC-1155标签,找到你想撤销的地址。4.点击撤销按钮如何辨认IcePhishing?
用户判定自己是否落入IcePhishing陷阱的第一个辨认信号就是查看他们正在使用的URL或DApp。恶意网站会山寨合法项目的页面,或者假冒合法机构的合作方。比如我们经常会看到一些网站挂着与CertiK的合作关系或是上传山寨的CertiK审计报告。下方是众多假冒矿池事件的其中一例,它违法使用了CertiK的logo与其它正规机构的相关标志。
来源:CertiK调查团队如果在这个网站上签署批准,就会允许一个恶意的EOA从你的钱包中无限制花费USDT——这基本上意味着你拥有的所有USDT都处于风险之中。
来源:MetaMask通过登录certik.com来查验,你会发现本例中的上述网站并非CertiK的合作伙伴。如果你有相关需求,可以通过点击CertiK官网上的“ReportanIncident”与CertiK的事件响应团队联系。
用户可以在certik.com上提交恶意合约的报告一些链上检查是用户可以通过自己DYOR来进行的,比如将的DApp或URL上呈现的地址通过扫描网站来查看其是否有可疑活动。在下方的例子中,我们在EOA0x13a...5dE49上检测到疑似IcePhishing的活动,并发现它是由Tornado.Cash提款资助的。
来源:Etherescan在进一步调查后,我们发现0x13a…5dE49将Pulse社区作为目标,其主要社区成员已警告了用户IcePhishing的危险性。
来源:推特通过调查一些受害者的钱包和社交媒体上的投诉发文,我们发现了一个假的MaximusDAO推特页面,这很可能与IcePhishing钱包有关。如何保护自己?
防止自己成为IcePhishing受害者的最简单方法就是访问可信的网站以验证信息真实性,如Coinmarketcap.com、coingecko.com和certik.com。许多IcePhishing的局可以在社交媒体上找到,比如一些欺诈项目会伪造成合法项目并宣传空投之类的虚假活动。在下图示例中,我们可以看到一个假的Optimism推特账户在宣传一个钓鱼网站。
来源:@CertiKAlert请花点时间来验证你正在互动的URL或DApp是否合法。如果不确定,可以通过访问可信的来源进行双重检查。写在最后
钓鱼网站是我们在Web3.0领域看到最常见的类型之一,用户有时甚至无法意识到他们已经落入陷阱,因为他们没有给出任何敏感信息。因此除了你靠自己进行一番链上检查以外,也需要花费更多的时间来仔细检查互动的URL是否经过可信来源的验证——这些花费的时间总有一天给你回报。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。