NFT安全问题再受瞩目
昨晚,有报道称NFT收集者一直在从钱包中丢失NFT和以太坊,OpenSea疑似遭到网络钓鱼攻击瞬间成为大众密切关注的话题。
OpenSea首席执行官Devin Finzer及时对涉嫌网络钓鱼作出回应,本次网络钓鱼攻击波及的资产总额达640 ETH(约合170万美元),相关NFT已经在被标记为“Fake_Phishing5169”的钱包之中。
据链上数据显示,该恶意钱包于去年12月进行了第一笔交易,但网络钓鱼攻击在昨天才开始。此外,该钱包还一直在与另一个被标记为OpenSea网络钓鱼的钱包(标记为“Fake_Phishing5176”)进行交互。
微软发布企业级Azure OpenAI ChatGPT服务,GPT-4将于下周发布:3月10日消息,微软发布基于Microsoft Azure的企业级Azure OpenAI ChatGPT服务,允许Azure用户可以使用AI模型(包括Dall-E 2、GPT-3.5、Codex和其他由Azure特有的高性能和企业级云服务支撑的大语言模型)加速AI时代的数字化创新。此外,微软德国公司首席技术官安德烈亚斯·布劳恩(Andreas Braun)在AI in Focus-Digital Kickoff活动中投票,GPT-4将在下周发布,将提供多模态模型,会提供完全不同的可能性——例如视频。[2023/3/10 12:54:26]
在过去的24小时内,大量来自底价高的收藏的NFT被转移,例如Bored Ape Yacht Club NFT、Cool Cats、Doodles和Azuki NFT。Fake_Phishing5169地址还通过竞争对手NFT市场Rarible和LooksRare进行了交易。
0xScope:SBF长期使用个人账户操作Alameda资产:11月10日消息,Web3知识图谱协议0xScope分析表示,SBF用个人账户操作公司资产。0xScope称其发现SBF和Alameda Research长期以来一直在共享相同的资金和大量的交易所账户。
0xScope列举证据称,Alameda其中一个地址在2020年9月向SBF提供初始gas资金,并向其转账12710 ETH。该地址和SBF共享相同的FTX和Binance存款地址。此外,更多Alameda地址显示,SBF至少和7个Alamed地址共享FTX和Binance存款地址。0xScope称有理由相信这些存款地址是公司的账户。[2022/11/10 12:45:06]
对于此次事件,OpenSea表示正在进行积极调查。最新消息称,OpenSea官方发推表示,目前这次网络钓鱼攻击还没有调查出确定确切的来源,但想有一些EOD更新:已将受影响的个人名单缩小到17人,而不是之前提到的32人。最初的计数包括与攻击者有过“交互”的任何人,而不是网络钓鱼攻击的受害者。这次攻击似乎不活跃,超过15小时没有恶意合约活动。
NFT市场OpenSea交易总额突破85亿美元 创历史新高:金色财经报道,据DappRader最新数据显示,NFT市场OpenSea交易总额已突破85亿美元(交易者数量为525,181),创下历史新高,本文撰写时为85.2亿美元,位列NFT市场交易额排名第一位。值得一提的是,OpenSea在10月7日交易总额达到80亿美元,这意味着该平台最近三天的交易额超过5亿美元。[2021/10/10 20:18:50]
不过Devin Finzer在事情刚发生时就推特上表示,该漏洞可能根本没有袭击OpenSea,到目前为止,似乎有32位用户签署了来自攻击者的恶意有效载荷,并且他们的一些NFT被盗。
OpenBazaar因资金不足面临停业 正呼吁社区捐款拯救:去中心化商品交易平台OpenBazaar周五宣布,由于资金不足,该平台已无力继续运营。
OpenBazaar在一份公开发布的声明中表示,除非收到大量社区捐款,否则其服务——种子节点、API钱包、交易所汇率API——均将关停。该平台的一位代表称:“截至目前,我们还没有一个明确的(资金)目标,但对我们来说10万美元应该足够我们撑到明年。”
截至发文,OpenBazaar公布的捐赠地址已收到价值约11672.44美元的BTC,979.78美元的ETH,110.76美元的BCH,13.47美元的LTC,以及不到10美元的ZEC。(Decrypt)[2020/9/27]
简单来说,Devin Finzer猜测人们可能收到了伪造成官方的电子邮件,诱导他们将NFT转移到其他人的钱包中。
此外,Devin Finzer还表示,推特用户Neso的帖子与他对所发生事情的理解一致。
Neso发推解释了技术方面的可能性,Neso表示,丢失资产的人可能签署了一半有效的wyvern订单(这是一个可以执行资产转移的去中心化交易协议),攻击者签署了另一半订单。wyvern合约非常灵活,OpenSea会在其前端/api上验证订单,以确保用户签署的内容将按预期运行,但同样的合约仍然可以被其他人使用,如果人们签署这样更复杂的订单,攻击者就可以拿走得到正式认可的所有东西。
这次攻击恰逢新智能合约Wyvern 2.3(旨在防止不同类型的漏洞利用)的发布,OpenSea当时要求用户迁移他们的列表,不少猜测表示或许与此有关。不过OpenSea的攻击来源依旧没有得到确切的消息,这些猜测也只是猜测,关于后续的故事,仍需继续等待OpenSea的调查结果。
有趣的是,此次事件中攻击者的交易操作着实让很多人摸不着头脑。
比如为什么网络钓鱼者在拿走他的一些资产后选择归还部分资产?
再比如,为什么归还部分资产之后向naterivers.eth发送了50个以太坊(约13万美元)?
......
是良心发现还是耀武扬威?恐怕这些谜之操作,也只有攻击者自己知道。
最后,为了防止NFT和以太币的丢失,最好通过Etherscan的代币批准功能撤销访问权限,最好将资产转移到硬件钱包中。
Etherscan的代币批准功能链接如下:
https://etherscan.io/tokenapprovalchecker
作者:Corn
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。