Nexus Mutual 创始人亲笔:37 万 NXM 代币是这样被黑客窃走_NEX:MetaShooter

作者:HughKarp,NexusMutual创始人

翻译:卢江飞

一、时间背景

世界标准时间12月14日星期一上午9点40分,我被批准了一笔总计37万枚NXM代币的交易。我原以为这笔交易是自己挖矿奖励的钱,但结果却直接发送给了黑客,这位黑客随后将窃取的NXM代币清算兑换成了比特币和以太坊,接着又把这些资金分散到不同的地址和交易所。

我当时使用的是连接到?Ledger?的?Metamask?钱包,通过NexusMutual应用程序进行交互,电脑是Windows操作系统,目前Ledger上的私钥是安全的,NexusMutual智能合约和资金也都没有受到影响,因此基本上可以判断这次应该只是一次个人攻击。

二、到目前为止的事件情节

在这次针对性攻击事件中,我们大概知道以下几点情况:

Line Next的NFT平台DOSI Beta版将上线首个NFT系列“Hell”:9月14日消息,日本通讯巨头LINE旗下NFT子公司LINE NEXT推出全球NFT平台DOSI Beta版本,品牌方可在平台中的“DOSI Store”中销售独家NFT,用户需注册DOSIWallet在平台上购买NFT,并可获得“DOSICitizen”身份从而参与平台活动。DOSI Beta版本将于北京时间今日21:00上线首个NFT系列“Hell”的销售。“Hell”是以地狱世界为主题的限量版500个NFT,为期96小时。共呈现4,444个收藏,用户可以购买具有不同稀有度的独特NFT。

此前7月消息,Line旗下NFT子公司Line Next完成1000万美元战略融资,软银等参投,参投的10家公司将支持Line Next的全球NFT平台“DOSI”平台的推出和基于IP内容的NFT项目开发。[2022/9/14 13:29:23]

世界标准时间12月11日星期五10:20左右,我正在写一封电子邮件,突然计算机屏幕变黑了2-3秒钟,但很快就恢复了,当时我以为电脑可能只是发生一些奇怪的事情,因此并没有太在意。

三星Next高管:Web3项目必须面对实用性的挑战:8月15日消息,三星Next公司的总经理Raymond Liao在一次采访中表示,虽然Web3从诞生至今已经显现出很大的潜力,但该领域的参与者必须面对一个挑战,那就是效用。Liao谈到了该公司通过投资MachineFi潜入Web3领域的举动,MachineFi是IoTeX项目创造的一个术语,用来描述一个未来的范式,即机器成为Web3技术驱动的主要劳动力。

根据Liao的说法,SamsungNext专注于投资区块链、人工智能和元宇宙。除了MachineFi,这位三星高管还表示,Web3以及加密货币的冬天对投资者来说是一个机会。此外,这位高管还强调,与其关注10倍的回报,不如专注于实施,面对实用性的挑战,扩大Web3生态系统。Liao还赞扬了NFT的效用。今年1月,三星宣布将创建一个NFT聚合器,并将其整合到智能电视中,如MicroLED、NeoQLED和TheFrame。在内置的NFT平台内,用户将能够发现和交易NFT。(Cointelegraph)[2022/8/15 12:26:54]

大约一个小时之后,也就是世界标准时间12月11日星期五11:20左右,我磁盘受到感染,其中Metamask钱包扩展程序被黑客版本所替代。有关细节信息可以参考?此处?和background.js文件。

Bitfinex首席技术官:智能合约或社区不会使项目去中心化:金色财经报道,Bitfinex首席技术官Paolo Ardoino刚刚发推文称,一份智能合约或一个社区并不会使你的项目去中心化。粉丝评论称,但是一份智能合约和一个社区可以使一个项目具有抗审查性和非托管性。Ardoino回复称,同意非托管性。可抵抗审查,但也有其局限性。并不是说无法通过智能合约实现这些,但这不是我们在大多数项目中看到的那样。[2020/5/10]

实际上,我直到12月14日星期一才通过Metamask钱包扩展程序进行加密货币交易。

世界标准时间12月14日星期一上午9:40,我想去NexusMutual应用程序提取一些挖矿奖励的代币。像往常一样,MetaMask弹出提币申请确认信息,这其实没什么奇怪的,因为每次交易都会弹出确认信息,一切看起来很正常。但问题是,这个确认信息里包含了发送到Ledger的一笔欺诈性交易。结果,我点击了「确认」。

这笔交易很快就出现在Ledger上,我勾选交易信息后点击了「批准」。实际上,如果我此时检查一下「收件人」地址和其他交易信息就可能发现其中的问题,但是由于Ledger还没有直接支持NXM,因此交易信息中并没有默认带入收件人等相关可读信息。

动态 | 赵东公布Bitfinex IEO白皮书重点信息,包括Token销毁方式等:赵东发微博称:DGroup经授权独家发布Bitfinex IEO白皮书重点信息。该白皮书显示,此次IEO Token将遵循标准销毁方式,回购周期以月度为单位,用上月利润的X%,根据当时市场价格回购LEO,X%最少为27%,无截止时间限制。除此之外,还有两种事件将触发销毁,分别是“被冻结资产解冻触发销毁方式”和“被盗比特币归还触发销毁方式”,参与方式包括私募阶段和公募阶段。[2019/5/4]

接着,我收到了MetaMask通知提醒,告知我交易已经完成,但NexusMutual应用程序仍在等待确认交易,此时我发现情况不对,于是检查Etherscan,结果发现这笔钱转到了黑客的地址。

回过头看,我犯错的地方发生在上述第5个步骤,交易时应该多加小心,可以说这次黑客盗窃事件完全是我自己的责任。但我要指出的是,除非你是一个很熟悉加密货币技术的人,否则很难在转账时候仔细查看相关信息,毕竟十六进制格式的信息是很难阅读的。就个人而言,我自己其实拥有足够的技术知识,也理解这些信息代表的含义,但还是犯错了,所以普通用户在这里很容易栽跟头。

动态 | Bitfinex事件中提到的加密公司曾与QuadrigaCX有过合作:据彭博消息,加密货币交易所Quadriga CX在创始人Gerry Cotten在去世后关闭,但这家交易所与Bitfinex事件中提到的巴拿马Crypto Capital公司有过交易。彭博文章显示,Cotten对Crypto Capital很熟悉,Cotten在1月关闭总部位于温哥华的Quadriga Fintech Solutions Corp.公司后,欠下11.5万客户约2.6亿加元(合1.93亿美元)的加密货币和现金。但Cotten在2018年5月17日的一封电子邮件中写道:“像Crypto Capital这样的公司已经被证明是有用的,因为它们是一个支付处理器,能够接收客户的转账,存储资金,然后处理对外交易,Crypto Capital是我们拥有/正在使用的公司之一。 “此前曾报道纽约州总检察长Letitia Jamess称,Bitfinex的客户去年向Crypto Capital汇款超过10亿美元,其中8.51亿美元“丢失、被盗或潜逃”。她指责Bitfinex和虚拟货币发行者参与掩盖事实,向Bitfinex客户隐瞒损失。但她没有将Crypto Capital列为被告。[2019/4/27]

此外,我之前一直在自己信任的网站获取加密货币奖励代币,比如NexusMutualAPP,因为我觉得在官方平台上交易风险会比较低,但从本次黑客攻击事件中发现,不管是不是可信站点,也不管交易价值是多少,每次确认交易之前都必须仔细检查信息。

现在,我打算启动调查本次黑客事件,并在社区的帮助下追踪资金,感谢大家支持!在此,我想感谢很多人的支持,尤其是SergejKunz、JulienBouteloup、HarrySniko、RichardChen、Banteg,还有些人我现在不太方便透露名字。

三、调查结果摘要

过去,大多数MetaMask黑客攻击都是诱使用户下载包含恶意代码的虚假程序版本,然后窃走用户私钥。但这次情况有所不同。我的计算机已经损坏,磁盘里的MetaMask应用程序被篡改,这意味着浏览器扩展程序出现问题时不会出现警告信息。

据了解,这个恶意扩展配置是从coinbene.team获取的,我们从这个域名追踪到了一些IP地址,如下图所示:

我的浏览器已进入开发者模式,但我不是开发人员,因此这个操作很可能是由黑客执行的。

我们发现有其他受害者也遭到了类似的攻击,并与之进行了联系。

本次攻击似乎具有很高的针对性,因为黑客没有拿走受害者可能拥有的全部NXM代币,因此黑客似乎已为我专门部署了事先准备好的交易负载。

下面我将列出相关性最高的几个黑客地址:

以太坊:

0xad6a4ace6dcc21c93ca9dbc8a21c7d3a726c1fb1

0x03e89f2e1ebcea5d94c1b530f638cea3950c2e2b

0x09923e35f19687a524bbca7d42b92b6748534f25

0x0784051d5136a5ccb47ddb3a15243890f5268482

0x0adab45946372c2be1b94eead4b385210a8ebf0b

比特币:

3DZTKLmxo56JXFEeDoKU8C4Xc37ZpNqEZN

Messaging(?)Channel

0x756c4628e57f7e7f8a459ec2752968360cf4d1aa

四、还有哪些事情我们不知道?

首先,我不知道自己的计算机是如何被入侵的。

在过去的一周时间里,我与杀软件提供商卡巴斯基的专家在被感染的计算机上花费了大量时间允许完整诊断程序,但目前还没有任何结果,这项工作仍在进行中。

黑客是谁?

从我们现在看到的情况,这个黑客非常厉害,但也说明攻击事件很可能会持续发生,而且会影响越来越多人。可以说,这个黑客非常有才华,很可能是一个或多个来自大型技术团队的成员。我们在Telegram上与一位黑客进行了简短对话,基于他们的交易活动,我们觉得这个黑客身处在亚洲时区。

目前调查工作仍在继续,如果有任何可用信息,我们会及时分享、发布出来。

五、学到的教训

一些比较熟悉DeFi行业的用户总是不太信任MetaMask,他们甚至会专门拿出一台「干净」的计算机来运行MetaMask,这台设备只用来签署交易,其他什么都不做。

MetaMask的确是许多黑客攻击的目标,所以我一直非常谨慎地从正规渠道下载程序,但即便如此,我的电脑还是被感染了。如果你想规避此类问题发生,可以尽量将资金分配到不同账户,这样可以最大程度减少损失。此外,在签名之前务必检查一下硬件钱包的交易信息。

到目前为止,我们还没有拿到有关黑客的开源情报,但目前已经在Etherscan上标记了黑客地址,虽然这是调查工作迈出的重要一步,但后续仍有许多事情要处理。

六、下一步做什么?

我知道有很多团队会从用户体验和安全性两个角度来寻找最佳交易选择,但是作为一个社区,在这方面我们显然还有很长一段路要走。我无法推荐其他解决方案,不过我会拿出一部分募集到的资金,并将其捐赠为赏金,用于支持用户体验和安全性提升工作。

后续我们将公布赏金的细节信息,相信这么做可以鼓励更多人开发个人钱包安全解决方案,并推动技术进步。

七、致黑客的公开信

你使用了非常复杂的技术,不仅从我这里盗走了资金,而且从以太坊社区中的许多其他人那里窃取大量资金。我知道你已经将部分资金发送给了幕后老板,因此我已放弃拿回这笔钱。

如你所知,以太坊社区中有许多以匿名方式工作的白帽黑客,他们会通过赏金获得丰厚的回报,而且会因为一些出色工作在圈内名声大噪。根据你所展示的技能,我觉得你完全可以成为白帽黑客中的一员,这样你可以通过合法途径赚钱,而且不用把不义之财发送给幕后老板。

我想,你可以充分利用自己所掌握的这些技能,并出于正确的理由从加密货币社区中获得一些荣誉。

来源链接:medium.com

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

XLMRollup Layer2的模块化演进之路_LAYER:Surf.Finance

本文尝试从演化角度讨论RollupLayer2的发展以及演进,主要解答以下几个问题:Rollup是如何工作的Rollup的模块化演进模块化带来的可能性模块化应用的技术趋势总结Rollup是如何工.

[0:15ms0-1:848ms