「高价」空投设盗币陷阱 授权操作需谨慎_区块链:Military Finance

作者:凯尔

编辑:文刀

自从Uniswap、1inch、dydx等DeFi协议给交互用户发放空投奖励以来,链上用户们已经习惯了空投的存在,但一些来历不明的空投,可能会掏空用户的钱包。

9月10日,投资者阿飞遭遇了一起空投局。他发现钱包中出现了75万枚Zepe代币,钱包显示估值超过10万美元。阿飞以为是天降横财,当发现在去中心化交易所无法卖出后,他登陆代币同名网址并进行了授权交易,但随后他地址中的资产被转移一空。

社交网络中,还有多名用户自曝落入了同一陷阱,有人因此损失高达7万枚USDT。蜂巢财经查询Zepe合约接受代币的地址发现,其于近日转出了16.5万枚USDC以及13枚BNB,疑似赃款转移。

实际上,近期类似的空投局频发,许多用户都发现钱包地址中出现了大量的不明代币。区块链安全机构PeckShield告诉蜂巢财经,这些代币在常用的DEX中交易通常都会失败,页面会提示用户去它的官网兑换,而后用户在授权交易时,往往会授予智能合约转走账户资产的权限,导致资产被盗。

加密货币交易所5月份交易量比4月份下降了23.2%:金色财经报道,根据 The Block Research 的合法交易量指数,加密交易量继续下降。5 月份交易所的交易量为 3074 亿美元,为 2020 年 11 月以来最低,比 4 月份下降了 23.2%。近几个月交易量下滑,5 月份的数据延续了这一趋势。[2023/6/3 11:55:28]

PeckShield提示,用户在进行链上协议交互时不要过度授权,同时应定期对不常用的Dapp取消授权,并注意防范欺诈者「换马甲」,以避免遭受资产损失。

多用户遭遇Zepe空投局?钱包被掏空

9月8日,去中心化衍生品协议dYdX给早期用户发放的空投开启申领,随着DYDX代币涨至10美元上方,空投所有者们都获得了可观的收益。就在dYdX带来的财富效应在社交网络发酵时,一个以空投作饵的陷阱也悄然设下。

瑞士准备采取紧急措施,让瑞银收购瑞士信贷:金色财经报道,据英国金融时报:瑞士(当局)准备采取紧急措施,让瑞银收购瑞士信贷。[2023/3/19 13:13:07]

两天后,投资者阿飞在社群中讲述了他不幸掉落陷阱的遭遇。9月10日,阿飞打开他的区块链钱包时,意外发现其中多了75万枚名为Zepe的代币,钱包显示这些代币价值超过10万美元。

毫无戒备的阿飞打开了代币关联的网站并连接了钱包。据其他用户描述,该代币无法在去中心化交易平台卖出,但代币关联网站提供了一个类似Swap的兑换页面,支持将Zepe.io兑换成BNB。阿飞称,他链接钱包、点了授权交易后,没有获得任何代币的同时,钱包中的数千枚CHESS代币反而被转走。发现代币丢失后,阿飞才意识到陷入局。

Zepe.io的虚假兑换页面

本以为这波空投是一笔意外之财,没想到钱包却被掏空了。在社交网络中,多名用户也自曝落入了同一个空投陷阱,有人称被盗资产多达7万USDT。据统计,此次设局者广泛撒网,代币空投到BSC、HECO、Matic等多个区块链网络上的大量地址中,许多用户都反映收到了空投。

乌克兰连锁药店ANC Pharmacy支持加密货币支付:金色财经报道,乌克兰最大连锁药店之一ANC Pharmacy已与Binance Ukraine合作,通过非接触式加密支付服务Binance Pay推出加密货币支付。ANC Pharmacy周二宣布,从1月3日起,消费者在网上购买药品时可以进行即时支付。

据悉,AANC Pharmacy在乌克兰各地经营1000多家药房,并运营自己的在线药房服务。在基辅的药店将首先支持Binance Pay支付服务。(Cointelegraph)[2023/1/3 9:49:47]

据区块链安全机构Armors审查发现,该代币对应合约未做代码验证,且所有授权与转账事务都执行失败,而所有执行失败的备注中都要求用户到对应网站进行提取,一旦用户登陆网站进行钱包授权,代币就会被盗。

蜂巢财经通过区块链浏览器查询设局者接收代币的地址发现,其于近日转出了16.5万枚USDC以及13枚BNB,疑似赃款转移。

Maple Finance:Wintermute有能力承担损失,协议储户不受影响:9月20日消息,机构借贷协议Maple Finance在其社交平台表示,已经和加密做市商Wintermute取得沟通联系,Wintermute表示有足够能力承担黑客攻击造成的损失,Maple Finance的存款人不会受此次黑客攻击的影响。

此前报道,8月11日,Maple Finance推出由加密原生投资公司Maven 11支持的4000万美元流动资金池,借款人包括Wintermute。[2022/9/20 7:08:41]

实际上,近期出现的空投局不止一起。许多投资者都曾反映区块链钱包中出现大量来历不明的代币,这些代币的普遍特征是数目庞大,引人注目。如果用户在尝试卖出代币过程中授权合约,就可能给予发币方转移钱包资金的权限,进而损失资产。

而设局者在得手后,往往会选择在去中心化交易所混币,并转移到其他地址进行套现。受者在遭遇类似的局后,往往难以追回资金。

ARK报告:比特币首次出现连续9周收跌,基本面仍然强劲:6月4日消息,ARK Invest近日发布首份比特币月度报告,要点如下:

-比特币价格5月收盘下跌17.2%,从38480美元跌至31835美元。比特币有史以来首次出现连续9周收跌。比特币与标普500指数的相关性创下历史新高。

-随着全球经济出现衰退迹象,比特币仍面临不确定的宏观环境。

-UST和LUNA崩盘事件标志着加密市场历史上最大的惨败之一,向加密市场发出了警告,抹去约3%的总市值。

-持有者整体仍然处于盈利状态。不过短期持有者似乎已投降,持有的头寸平均比盈亏平衡价格低35%。比特币的链上基本面仍然强劲。期货市场的未平仓合约超过450000 BTC,创历史新高。[2022/6/4 4:02:23]

空投局不断演化?用户需谨慎授权合约

由于区块链是一个公开、透明的网络,所有用户的钱包地址虽然匿名,但完全公开在网络上,任何人都可以向其中发送代币。一般来说,接收代币并不会导致钱包被盗,而如果用户想要卖出该代币,就可能在其中某一步因授权资产转移权限或暴露私钥而被作恶者掏空钱包。

事实上,类似局早在2019年就曾出现。当时,在Telegram流行过一个空投OMG代币的术,子称钱包中有ETH和OMG的用户,可以按照钱包余额中ETH1:32、OMG1:0.3的比例领取OMG免费空投,许多人动了心。

当用户按照提示的步骤打开空投领取网站时,页面要求用户输入以太坊钱包地址和余额,这一步操作并不会导致资产被盗。但随后,页面会提示用户输入以太坊钱包的私钥,以便证明这个钱包归本人所有。页面还提示,「这是安全的,我们不会使用、存储或收集您的个人数据,没有人能够访问你的钱包。」结果,许多人在输入了私钥后,钱包里的资产很快被转移一空。很显然,这是一个彻头彻尾的局。

虚假空投网站要求用户输入私钥

如今,随着DeFi的发展,越来越多用户开始使用链上钱包,想要自己保管资产。老玩家已经知道「私钥暴露意味着不再拥有钱包的唯一控制权」的常识,因此,要求用户输入私钥的局已不再常见。然而,作恶者并没有消失,反而升级演化出多种术,让新老用户们防不胜防。

不久前,有部分用户遭遇了虚假钱包局。子首先会仿照用户常见的钱包制作一个伪去中心化的钱包,当用户下载并导入私钥后,就会泄露私钥信息。还有人在社群以高价收币为诱饵诱惑用户转账,当用户扫描其提供的钱包二维码时,会跳转至第三方网站,如果在该网站中发起转账并授权,就会导致账户被盗。

在多起地址资金被盗事件发生后,不少用户都已经有了防范意识,通常不会泄露私钥,在下载区块链钱包及交易所时,也会到官网进行下载。但由于新用户一批批进入区块链,他们往往欠缺基础技术知识,对代码合约不甚了解,在参与DeFi项目或想要卖出空投代币时,往往会授权陌生合约,如果作恶者在合约中做文章,用户极可能损失地址中的所有资产。

那么,子是如何通过合约转移用户资产的?

区块链安全机构PeckShield告诉蜂巢财经,代币授权操作主要分为两步。第一步是授权交易,这一步操作是为了告知ERC-20Token合约,将来目标合约地址可能会从授权钱包账户转走一定数量的代币;第二步是交易执行,当目标合约中的逻辑执行需要进行该代币交易时,合约会主动触发转走用户授权的代币。

以Zepe.io空投局为例,者会先创建代币并完成空投,并添加代币到DEX中增加流动性,使代币具有价值。一些用户看到账户中出现了「有价值」的空投币后,就想去DEX进行兑换,而这一步的授权交易通常都会失败,但失败后会有error提示用户去它的官网兑换,陷阱就在此时出现,当用户在指定页面授权交易后,其账户中的价值币就会被转走。

PeckShield表示,类似的空投局有一个主要的共同特征,即代币名字大多是网站地址,如ShibaDrop.io、AirStack.net、BNBw.me等,当用户接收到类似的代币,就需要加以防范。该安全机构提示,用户在进行链上协议交互时不要过度授权,比如授权代币交易时可以设置指定数量而不要设置最大数量。同时,用户应定期对不常用的Dapp取消授权,并注意防范欺诈者「换马甲」。

对于链上用户来说,区块链网络是一个相对自由但也充斥风险的世界。用户需切记掌管好私钥,避免因贪婪轻易授权陌生合约造成资产损失。记住,「天上不会掉馅饼」这句老话在区块链世界里同样适用。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:937ms