春困秋乏夏打盹,睡不醒的冬三月。
自打重新设置了工作日闹钟,小伙伴们的心情想必都像自家猪丢了一样。2月18日,A股市场迎来牛年首个交易日。紧接着,“基金”猝不及防登上热搜。说好的开门红呢?就这?
然而近日,手机推送立即再次带来一记猛击。“比特币大跌”登上新浪微博热搜第4名。
K线震荡,万点回调。
正摩拳擦掌的币圈投资人们当场傻眼。
本以为有马斯克、比尔·盖茨强势带货在前,行情一片大好,却不想现实总让人猝不及防。
新的一年,如何判定一个项目究竟是你咸鱼翻身的大财神,还是设好陷阱的巨坑?
造成行情震荡的原因多重且复杂,这样的震荡尚且在“韭菜们”的接受范围之内。
而那些由安全攻击事件导致的一跌到底行情,才使得大部分“韭菜们”作为受害者的同时,真正失去了重启的希望。
LBank蓝贝壳于4月9日16:50首发 BOSON:据官方公告,4月9日16:50,LBank蓝贝壳首发BOSON(Boson Protocol),开放USDT交易,4月9日16:00开放充值,4月12日16:00开放提现。上线同一时间开启充值交易BOSON瓜分10,000 USDT。
LBank蓝贝壳于4月9日16:50开启充值交易BOSON瓜分10,000 USDT。用户净充值数量不少于1枚BOSON ,可按净充值量获得等值1%的BOSON的USDT空投奖励;交易赛将根据用户的BOSON交易量进行排名,前30名可按个人交易量占比瓜分USDT。详情请点击官方公告。[2021/4/9 20:02:26]
在区块链上链项目井喷的2020年,除却黑客的“辛勤耕耘”外,巨坑也离不开项目方欺诈的“倾情奉献”。
项目方欺诈——简而言之就是项目方设计一个项目,而这个项目其中已被设置有利于项目方的漏洞,一旦吸引到韭菜们,项目方就将开启一顿疯狂乱割。
LBANK蓝贝壳于3月22日18:00首发 DORA,开放USDT交易:据官方公告,3月22日18:00,LBANK蓝贝壳首发DORA(Dora Factory),开放USDT交易,现已开放充值。
资料显示,Dora Factory 是基于波卡的 DAO 即服务基础设施,基于 Substrate 的开放、可编程的链上治理协议平台,为新一代去中心化组织和开发者提供二次方投票、曲线拍卖、Bounty 激励、跨链资产管理等可插拔的治理功能。同时,开发者可以向这个 DAO 即服务平台提交新的治理模块,并获得持续的激励。[2021/3/22 19:07:06]
CertiK安全技术团队将为你带来并分析避免项目方欺诈的十条硬核准则。
CertiK将详细分析以上十条硬核准则,助你鉴别潜在的项目方欺诈项目,极大减少遭受项目方欺诈的几率。
首先,我们可以先回顾一下过往的此类型事件。
首发 | imKey正式支持Filecoin,成为首批Filecoin硬件钱包:12月1日,随着imToken2.7.2版本上线,imKey同步支持Filecoin,成为业内首批正式支持FIL的硬件钱包。Filecoin作为imKey多链支持的优先级项目之一,成为继BTC、ETH、EOS和COSMOS四条公链后的第五条公链。
据悉,imKey团队已在Q4全面启动多链支持计划,计划实现imToken已经支持的所有公链项目,本次imKey升级更新,无需更换硬件,不涉及固件升级,通过应用(Applet)自动升级,即可实现imKey对Filecoin的支持及FIL的代币管理。[2020/12/2 22:52:32]
发生在近期,且数额最大的典型事件非Compounder.Finance莫属。
Compounder攻击事件回顾
北京时间12月1日下午3点,CertiK安全技术团队通过Skynet发现Compounder.Finance项目位于0x0b283b107f70d23250f882fbfe7216c38abbd7ca地址处智能合约发生数笔大量代币的交易。经过技术人员研究,发现这些交易是Compounder.Finance项目拥有者内部操作,将大量数额代币转移到自己的账户中。
《精灵达人3D》正式首发 Cocos-BCX 主网:据官方消息,近日,由生态合伙人 DAPPX 参与开发的《精灵达人3D》正式首发于游戏公链 Cocos-BCX 主网。《精灵达人3D》是一款以精灵宝可梦为题材的抓宠游戏,游戏美术采用全3D 制作。用户可通过 CocosWallet , DAPPX 或 IMCOCOS 登录 COCOS 主网账号即可体验。截至目前,Cocos-BCX 主网已上线《加密骑士团》《恶龙必须死》《XPEX怪兽世界》《Go Block》《可可夺币》《熊猫运动会》等多款玩法多样的趣味性链游,游戏公链生态在逐步壮大和完善。[2020/8/20]
经过统计,最终共损失价值约8000万人民币的代币。
详情链接:https://www.jinse.com/news/blockchain/931157.html
在当前DeFi市场火热的背景下,潜藏着各式各样的安全漏洞以及隐患,其中项目方欺诈可以算是技术含量最低,门槛最低的一类攻击方式。
首发 | Bithumb将推出与Bithumb Global之间的加密资产转账服务:Bithumb内部人士对金色财经透露,Bithumb推出和Bithumb Global之间的加密货币资产免手续费快速转账服务,每日加密货币资产转账限额为2枚BTC。此消息将于今日晚间对外公布。据悉,目前仅支持BTC和ETH资产转账。[2020/2/26]
学习如何防范项目方欺诈攻击的方法并不需要像了解其他那些复杂的基于数学模型的攻击方法那般耗费心力。
DarkMatter项目分析
首先,根据项目发布者的历史交易记录来判断项目发布者是否有恶意欺诈历史,是判断新发布项目是否存在欺诈风险的重要依据。
下面以DarkMatter$DARKM项目为例,详细分析——如何查看项目发布者是否有恶意欺诈历史。
DarkMatter项目是一个基于ERC20的发币项目,代码中项目方拥有绝对权限,可以任意将任意数目的代币发送到项目方拥有的地址中。
因此是一个非常明显的项目方欺诈项目。?
项目方可以将任意数目代币发送到任意地址中?
查看项目发布者是否有恶意欺诈历史需要根据区块链上历史进行查询。区块链的优势之一是任意交易历史都是公开、可溯源的。利用此特点,首先可以依靠DarkMatter项目的区块链地址,查询项目的发布者地址。本文以Etherscan工具进行介绍,查询结果如下图中右下角所示,0x71323c开头的地址即为DarkMatter项目发布者地址。
第二步,对已知项目发布者地址进行查询。目标是查询该地址发布的所有交易历史记录的哈希值。通过查询,DarkMatter项目发布者地址所有交易历史记录如下图所示:
区块链用户的交易历史记录中包括所有的从该账户地址发起与被该账户接收的交易。
每一条交易都有不同的目的和逻辑。为了查询项目发布者是否有恶意欺诈历史,需要从该账户所有的交易历史记录中查询是否存在创建以恶意欺诈为目标的智能合约的交易。
通过查询可以发现该项目方除DarkMatter项目智能合约之外,还创建了另外两个智能合约,它们的地址为:
1.?0x852B1106ce359ED128451dC753EA4c3289eefadD
2.?0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0
根据准则第一条,项目发布者是否有恶意欺诈历史,这两个智能合约也存在极大的欺诈风险。
经过对这两个智能合约的源代码验证情况以及源代码进行分析,第2个地址0xAdEeE1bcb63F3477c45400249E78Bc4f565A59e0是名为Rift项目的智能合约地址,并且该项目源代码中存在与DarkMatter完全一致的安全漏洞。
以上是查询项目发布者是否有恶意欺诈历史的步骤。
总结
项目发布者是否有恶意欺诈历史的查验过程相对容易理解,难点在于——查询所有的交易记录中创建智能合约的交易,以及后续确认这些智能合约中是否真正存在漏洞。
这些工作需要专业的区块链智能合约审计知识与丰富的经验。
看到这篇文章的读者中,大概并非100%拥有这样的专业知识。
如果你有,欢迎你加入CertiK的团队!
当然,仅仅一文无法将十条准则详尽讲解。请持续关注CertiK,学习更多预防项目方欺诈所需遵循的准则以及准则的应用。
目前,CertiK已将这十条准则的大部分安全验证功能集成到了CertiK?Skynet天网扫描系统当中。这是一个能够帮用户在恶意漏洞发生之前识别并且标记漏洞的动态扫描系统。
简单概括:Skynet天网=快速扫描=即刻的安全分析
它可以结合CertiK开发的安全预言机,通过实时的安全检测为智能合约提供实时的链上安全评估。所有用户能够在与协议进行交互之前评估交互方可能存在的任何潜在风险,从而最大程度地降低安全隐患。
更重要的是,Skynet天网作为CertiK独立开发的最新工具,也可用于评估智能合约的安全性并提高安全预言机建议的可靠性与可信度。
想知道一次扫描,需要花多长时间吗?
大概是你起身去接杯水的功夫,短短112秒左右,你还没有来得及泡杯茶,bug就已经被检测到了。并且它可以在20-30分钟内,为用户出具一个安全情报和评分,每时每刻为你提供链上交易的实时防护。
Skynet天网打分测评系统
复制以下链接,查看Skynet天网的打分吧!
https://certik.org/
灵活运用安全工具及硬核准则,相信下一个币圈大佬就是你!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。