TAMA:Nexus Mutual创始人:37万NXM代币是这样被黑客窃走的

撰文:HughKarp,NexusMutual创始人翻译:卢江飞

编者按:如有进一步信息更新,本文内容将会适时进行调整。

时间背景

世界标准时间12月14日星期一上午9点40分,我被批准了一笔总计37万枚NXM代币的交易。我原以为这笔交易是自己挖矿奖励的钱,但结果却直接发送给了黑客,这位黑客随后将窃取的NXM代币清算兑换成了比特币和以太坊,接着又把这些资金分散到不同的地址和交易所。

我当时使用的是连接到Ledger的Metamask钱包,通过NexusMutual应用程序进行交互,电脑是Windows操作系统,目前Ledger上的私钥是安全的,NexusMutual智能合约和资金也都没有受到影响,因此基本上可以判断这次应该只是一次个人攻击。

0xD275开头地址从Bitfinex取出近12万枚ETH,并通过Aave借出8000万枚USDC:金色财经报道,Etherscan数据显示,0xD275开头地址收到标记为“Bitfinex热钱包”的地址转出的超过117,872枚ETH,随后该地址在Aave上借出8000万枚USDC。[2022/11/21 7:52:33]

到目前为止的事件情节

在这次针对性攻击事件中,我们大概知道以下几点情况:

世界标准时间12月11日星期五10:20左右,我正在写一封电子邮件,突然计算机屏幕变黑了2-3秒钟,但很快就恢复了,当时我以为电脑可能只是发生一些奇怪的事情,因此并没有太在意。

大约一个小时之后,也就是世界标准时间12月11日星期五11:20左右,我磁盘受到感染,其中Metamask钱包扩展程序被黑客版本所替代。有关细节信息可以参考此处和background.js文件。

实际上,我直到12月14日星期一才通过Metamask钱包扩展程序进行加密货币交易。

Bitfinex黑客再次转移超476枚比特币:金色财经报道,Whale Alert数据显示,北京时间7月29日02:36起,约476.32枚Bitfinex于2016年被盗的比特币分两笔转入3C5RY7及3PV66U未知钱包地址。[2020/7/29]

世界标准时间12月14日星期一上午9:40,我想去NexusMutual应用程序提取一些挖矿奖励的代币。像往常一样,MetaMask弹出提币申请确认信息,这其实没什么奇怪的,因为每次交易都会弹出确认信息,一切看起来很正常。但问题是,这个确认信息里包含了发送到Ledger的一笔欺诈性交易。结果,我点击了「确认」。

这笔交易很快就出现在Ledger上,我勾选交易信息后点击了「批准」。实际上,如果我此时检查一下「收件人」地址和其他交易信息就可能发现其中的问题,但是由于Ledger还没有直接支持NXM,因此交易信息中并没有默认带入收件人等相关可读信息。

接着,我收到了MetaMask通知提醒,告知我交易已经完成,但NexusMutual应用程序仍在等待确认交易,此时我发现情况不对,于是检查Etherscan,结果发现这笔钱转到了黑客的地址。

5000枚BTC从Bitfinex交易所转出,价值约3448.7万美元:WhaleAlert数据显示,北京时间04月11日18:55,5000枚BTC从Bitfinex交易所转入3GoRzD开头地址,按当前价格计算,价值约3448.7万美元。[2020/4/11]

回过头看,我犯错的地方发生在上述第5个步骤,交易时应该多加小心,可以说这次黑客盗窃事件完全是我自己的责任。但我要指出的是,除非你是一个很熟悉加密货币技术的人,否则很难在转账时候仔细查看相关信息,毕竟十六进制格式的信息是很难阅读的。就个人而言,我自己其实拥有足够的技术知识,也理解这些信息代表的含义,但还是犯错了,所以普通用户在这里很容易栽跟头。

此外,我之前一直在自己信任的网站获取加密货币奖励代币,比如NexusMutualAPP,因为我觉得在官方平台上交易风险会比较低,但从本次黑客攻击事件中发现,不管是不是可信站点,也不管交易价值是多少,每次确认交易之前都必须仔细检查信息。

现在,我打算启动调查本次黑客事件,并在社区的帮助下追踪资金,感谢大家支持!在此,我想感谢很多人的支持,尤其是SergejKunz、JulienBouteloup、HarrySniko、RichardChen、Banteg,还有些人我现在不太方便透露名字。

声音 | 政府调查律师:由于监管机构调查暂时缺席 Bitfinex集体诉讼只是纯粹指控:针对Bitfinex和Tether面临的集体诉讼,监管和政府调查律师Braden Perry表示,由于诉讼涉及巨额美元(据估计价值数万亿美元),此案将获得相当大的关注。但到目前为止,这些只是指控,尚未提出辩护。 Braden Perry指出由于缺乏司法部、CFTC的公开调查结果,案件到现在只是原告集体诉讼的纯粹指控,提起该诉讼不会对Bitfinex和Tether造成真正的损害。但是,如果证实这些主张的任何信息在不久的将来公开,那么Bitfinex和Tether很有可能会遭受一些声誉损失。(Cointelegraph)[2019/10/12]

调查结果摘要

过去,大多数MetaMask黑客攻击都是诱使用户下载包含恶意代码的虚假程序版本,然后窃走用户私钥。但这次情况有所不同。我的计算机已经损坏,磁盘里的MetaMask应用程序被篡改,这意味着浏览器扩展程序出现问题时不会出现警告信息。

据了解,这个恶意扩展配置是从coinbene.team获取的,我们从这个域名追踪到了一些IP地址,如下图所示:

Coincheck将接受日本在线券商Monex:据日经新闻,加密货币交易所Coincheck将接受日本在线券商Monex的收购,Monex的COO将成为Coincheck的主席。4月3日,日本证券公司Monex提议收购Coincheck,交易总价在数十亿日元。[2018/4/5]

我的浏览器已进入开发者模式,但我不是开发人员,因此这个操作很可能是由黑客执行的。

我们发现有其他受害者也遭到了类似的攻击,并与之进行了联系。

本次攻击似乎具有很高的针对性,因为黑客没有拿走受害者可能拥有的全部NXM代币,因此黑客似乎已为我专门部署了事先准备好的交易负载。

下面我将列出相关性最高的几个黑客地址:

以太坊:

0xad6a4ace6dcc21c93ca9dbc8a21c7d3a726c1fb1

0x03e89f2e1ebcea5d94c1b530f638cea3950c2e2b

0x09923e35f19687a524bbca7d42b92b6748534f25

0x0784051d5136a5ccb47ddb3a15243890f5268482

0x0adab45946372c2be1b94eead4b385210a8ebf0b

比特币:

3DZTKLmxo56JXFEeDoKU8C4Xc37ZpNqEZN

Messaging(?)Channel

0x756c4628e57f7e7f8a459ec2752968360cf4d1aa

还有哪些事情我们不知道?

首先,我不知道自己的计算机是如何被入侵的。

在过去的一周时间里,我与杀软件提供商卡巴斯基的专家在被感染的计算机上花费了大量时间允许完整诊断程序,但目前还没有任何结果,这项工作仍在进行中。

黑客是谁?

从我们现在看到的情况,这个黑客非常厉害,但也说明攻击事件很可能会持续发生,而且会影响越来越多人。可以说,这个黑客非常有才华,很可能是一个或多个来自大型技术团队的成员。我们在Telegram上与一位黑客进行了简短对话,基于他们的交易活动,我们觉得这个黑客身处在亚洲时区。

目前调查工作仍在继续,如果有任何可用信息,我们会及时分享、发布出来。

学到的教训

一些比较熟悉DeFi行业的用户总是不太信任MetaMask,他们甚至会专门拿出一台「干净」的计算机来运行MetaMask,这台设备只用来签署交易,其他什么都不做。

MetaMask的确是许多黑客攻击的目标,所以我一直非常谨慎地从正规渠道下载程序,但即便如此,我的电脑还是被感染了。如果你想规避此类问题发生,可以尽量将资金分配到不同账户,这样可以最大程度减少损失。此外,在签名之前务必检查一下硬件钱包的交易信息。

到目前为止,我们还没有拿到有关黑客的开源情报,但目前已经在Etherscan上标记了黑客地址,虽然这是调查工作迈出的重要一步,但后续仍有许多事情要处理。

下一步做什么?

我知道有很多团队会从用户体验和安全性两个角度来寻找最佳交易选择,但是作为一个社区,在这方面我们显然还有很长一段路要走。我无法推荐其他解决方案,不过我会拿出一部分募集到的资金,并将其捐赠为赏金,用于支持用户体验和安全性提升工作。

后续我们将公布赏金的细节信息,相信这么做可以鼓励更多人开发个人钱包安全解决方案,并推动技术进步。

致黑客的公开信

你使用了非常复杂的技术,不仅从我这里盗走了资金,而且从以太坊社区中的许多其他人那里窃取大量资金。我知道你已经将部分资金发送给了幕后老板,因此我已放弃拿回这笔钱。

如你所知,以太坊社区中有许多以匿名方式工作的白帽黑客,他们会通过赏金获得丰厚的回报,而且会因为一些出色工作在圈内名声大噪。根据你所展示的技能,我觉得你完全可以成为白帽黑客中的一员,这样你可以通过合法途径赚钱,而且不用把不义之财发送给幕后老板。

我想,你可以充分利用自己所掌握的这些技能,并出于正确的理由从加密货币社区中获得一些荣誉。

来源链接:medium.com

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:15ms0-0:967ms