STAK:慢雾:NFT项目verb钓鱼网站分析

原文作者:耀&Lisa

据慢雾区情报,发现NFT项目verb钓鱼网站如下:

钓鱼网站1:https://mint-here.xyz/verblabs.html

钓鱼网站2:https://verb-mint.netlify.app

我们先来分析钓鱼网站1:

查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆

http://opensea-live.com/limited-sale/verblabsofficial/站点。

慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:

1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。

2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。

3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。

4.最后将LP发送至DEX中移除流动性获利。

本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]

此被克隆的站点非常可疑,似乎也是钓鱼网站。

慢雾:去中心化期权协议Acutus的ACOWriter合约存在外部调用风险:据慢雾区消息,2022年3月29日,Acutus的ACOWriter合约遭受攻击,其中_sellACOTokens函数中外部调用用到的_exchange和exchangeData参数均为外部可控,攻击者可以通过此漏洞进行任意外部调用。目前攻击者利用该手法已经盗取了部分授权过该合约的用户的资产约72.6万美金。慢雾安全团队提醒使用过该合约的用户请迅速取消对该合约的授权以规避资产被盗风险。[2022/3/29 14:25:07]

再来看下钓鱼网站2:

分析 | 慢雾:韩国交易所 Bithumb XRP 钱包也疑似被黑:Twitter 上有消息称 XRP 地址(rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu)被盗 20,000,000 枚 XRP(价值 $6,000,000),通过慢雾安全团队的进一步分析,疑似攻击者地址(rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1)于 UTC 时间 03/29/2019?13:46 新建并激活,此后开始持续 50 分钟的“盗币”行为。此前慢雾安全团队第一时间披露 Bithumb EOS 钱包(g4ydomrxhege)疑似被黑,损失 3,132,672 枚 EOS,且攻击者在持续洗币。更多细节会继续披露。[2019/3/30]

这三个站点仿佛都是一个模版生成出来的。

对照三个钓鱼网站分别揪出钓鱼地址:

钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E

钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741

钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7

先分析钓鱼地址1(0xe7b…85E):

发现地址satrialingga.eth?转入过两笔ETH,分别是0.063和0.126。

随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。

子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?

接着,我们使用MistTrack分析钓鱼地址1:

发现盗来的钱基本被立马转走。

查看交易数较大的这个地址:

0x7068626254842b0e836a257e034659fd1f211480:

该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。

接着,我们来分析钓鱼网站2。

发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。

来看看最后一个钓鱼网站3:

经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。

继续追踪,发现大部分ETH转入Binance地址

0x2ae27a28ffa6b08d4568133632268d1335e26996:

此地址在MistTrack的风险等级为高风险,共收到约76ETH。

以上就是本次关于Verb钓鱼网站的全部分析内容。

产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:163ms