小A最近收到了交易所即将清退大陆用户的短信,他准备将加密货币从交易所提到钱包。于是小A在浏览器输入“xx?钱包官方”,点进排在首位的链接,下载App-创建钱包-转入资产,一气呵成。没几天,小A收到了转账成功的通知,他钱包App里的余额——价值1000万美元的ERC20-USDT——都化为零了。小A后来才意识到,这个App是假的,自己下载到广告位的钓鱼App了。小A在朋友的介绍下,找到了我们。
聚焦受害者
小A不是第一个找到我们的受害者了。
随着加密货币被媒体持续炒热,不少路人在毫无基础的情况下疯狂涌入加密货币世界,滋生了一系列被被盗事件。当越来越多的受害者找到我们,我们便开始关注并收集相关事件的信息。
虎符创新区于12月31日新增APE:据官方消息,虎符创新区将于12月31日15:00正式上线Miss Ape Yacht Club(APE)。此外,将同步开启首周充值赢奖励等多重福利活动,活动总奖励价值 60,000 USDT。
Miss Ape Yacht Club 是NFT的10,000件收藏品。每个APE 都是通过独特的算法从423个特征中独特生成的。[2021/12/31 8:17:13]
根据慢雾MistTrack所接触的受害者信息收集统计,因下载假钱包App被盗的就占到了61%。
而下载到假钱包App的方式无外乎几种:
金色相对论 | 虎符联合创始人长安:流动性挖矿是项目爆发性增长的催化剂:7月16日消息,在今日举行的金色相对论中,针对“流动性挖矿可能会成为DeFi协议的标配吗?能否真的解决去中心化治理?”的问题,虎符联合创始人长安表示,非常认同接下来一段时间流动性挖矿会是主流标配, 一是compound珠玉在前,如此优秀的市场反馈,后来者没理由弃之不用。 二是jerry老板提到的解决了代币分发的问题,这一点极其关键。当然defi本身的监管风险就低于其它类型的项目,辅以挖矿的分发手段可以说是让项目方睡得安心了。
三是以Compound为例,流动性挖矿大大激活了市场和用户的参与度,在良好业务基本面的支撑下,流动性挖矿是项目爆发性增长的催化剂。至于是否能解决去中心化治理,我持反面意见。[2020/7/16]
子向用户发送海报或链接,诱导用户下载假App;子通过购买搜索引擎的广告位及自然流量,诱用户访问虚假官网;子获取受害者信任后,向受害者发送链接下载App,并鼓励受害者购买加密货币并转入他们的钱包,子不断找借口要求受害者存入更多资金以提取资金。
动态 | 虎符集团已向湖北慈善总会捐款25万元:金色财经报道,据虎符官方消息,为支持新型冠状病肺炎防治,虎符集团决定向湖北慈善总会捐款25万元人民币,用于采购口罩,防护服等医疗物资,以支持新型冠状病肺炎防治。虎符将积极行动,同疫区人民同舟共济,共渡难关,助力打赢疫情防控战。
“希望是比金子还要珍贵的东西,我们倡议所有的朋友与我们一道奉献自己的爱心与力量”
——虎符CEO 王瑞锡 寄语[2020/1/29]
最后这些受害者始终没有拿回他们的钱。
▲受害者案例
据某个受害者反映,子一开始通过群聊添加为好友,接着与受害者成为朋友,获得信任后,向受害者发送了所谓的官网下载链接。我们来对比下官方与钓鱼网站之间的区别。
慢雾:Multichain(AnySwap)被黑由于anySwapOutUnderlyingWithPermit函数相关问题:据Multichain(AnySwap)早前消息,2022年01月18日,一个影响6个跨链Token的关键漏洞正在被利用。慢雾安全团队进行分析后表示,此次主要是由于anySwapOutUnderlyingWithPermit函数为检查用户传入的Token的合法性,且未考虑并非所有underlying代币都有实现permit函数,导致用户资产被未授权转出。慢雾安全团队建议:应对用户传入的参数是否符合预期进行检查,且在与其他合约进行对接时应考虑好兼容性问题。[2022/1/19 8:57:49]
以该受害者提供的信息来看,假官网虽然看起来很逼真,但总有一些破绽。比如假官网名称居然叫“im?钱包”、假官网随处可见的下载二维码。当受害者决定下载App时,扫描二维码后会将他们带到模仿应用商店的网页,该页面甚至有虚假评论,使受害者相信这个钱包App是合法的。
追踪研究
慢雾AML团队对找到我们的受害者提供的信息进行分析研究,据不完全统计,目前因下载假App导致资产被盗的受害者规模已有上万人,被盗金额高达十三亿美元,这还只是针对找到我们的受害者的统计,而且只包括?ETH、BTC、ERC20-USDT、TRX、TRC20-USDT。
下图是11月份找到我们并希望我们能提供帮助的受害者钱包被盗的相关信息。
其中一名受害者分享了他被盗的资金转移到的波场地址(TDH...wrn),该子地址目前已接收超过?258,571TRC20-USDT。
慢雾MistTrack对该子地址进行追踪分析,结果显示共有14人将资金转入该地址,可以认为14人都是受害者,同时,资金流入的每一层地址交易量都很大,资金被拆分后都流入了不同的Binance用户地址。
其中一个Binance用户地址(TXJ...G8u)目前已接收超609,969.299枚TRC20-USDT,价值超61万美元。
这只是其中一个地址而已,可想而知这种局的规模以及子从受害者那里赚了多少钱。
还有一个有趣的点,当我们在分析某些子地址的时候,竟发现该地址的资金被转移到了与勒索活动相关联的恶意地址,通过一些渠道的查询结果显示,此类局似乎不仅是团伙作案,甚至表现出跨省跨国的特征。
此外,我们的分析还显示出,子得手后通常会将一部分资金转移到交易平台,将另一小撮资金转入某个交易量特别大的黑客地址,以混淆分析。
总结
目前这种局活动不仅活跃,甚至有扩大范围的趋势,每天都有新的受害者受。用户作为安全体系最薄弱的环节,应时刻保持怀疑之心,增强安全意识与风险意识,必要时可通过官方验证通道核实。
同时,如需使用钱包,请务必认准以下主流钱包App官方网址:
MetaMask钱包:
https://metamask.io/
imToken钱包:
https://token.im/
TokenPocket钱包:
https://www.tokenpocket.pro/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。