MINT:警惕Free Mint新局:参与Premint中奖后资产被盗_MIN

本文梳理自Web3创作者工具应用Sprise和Pally.gg联合创始人MontanaWong在个人社交媒体平台上的观点,BlockBeats对其整理翻译如下:「degenmeta」是NFT领域的当前趋势,团队以FreeMint的形式启动项目,很少或直接不提供项目路线图,这种形式被诸如goblintown等项目成功带火。这种形式在熊市中很好,因为FreeMint起码不会亏本。子们利用这一点。他们现在不再创建虚假项目来取你的ETH,而是营造FOMO气氛诱导你参加免费的「degen」Mint项目,你授予他们权限转走你钱包里NFT。通常他们首先使用Premint等合法服务,为他们的预售名单抽奖。Premint不会对使用他们服务的项目做任何审查,但很多人不知道这一点,还以为这些抽奖活动「有Premint背书」。

传三箭资本债权人委员会成立,包括Voyager、CoinList:金色财经消息,据三位知情人士透露,对冲基金三箭资本(3AC)的债权人委员会已经成立,包含五名成员。消息人士称,该委员会由Digital Currency Group、Voyager、CoinList、Blockchain.com和Matrixport组成。债权人根据他们的投票权(他们的债权大小)进行投票,最终选出了五名成员。(The Block)[2022/7/19 2:21:58]

Genesis曾向三箭资本提供23.6亿美元的贷款:7月19日消息,Digital Currency Group旗下加密货币贷款机构Genesis曾向对冲基金三箭资本(3AC)提供23.6亿美元贷款。The Block获得的文件强调了3AC欠Genesis的23.6亿美元未偿还贷款余额。这些文件还显示,这些债务的抵押不足,上个月Genesis试图通过在纽约的美国仲裁协会(AAA)启动对3AC的仲裁程序来收回部分贷款。而在6月底聘请咨询公司Teneo监督3AC清算后,Genesis似乎暂停了仲裁程序。(The Block)[2022/7/19 2:21:31]

更糟糕的是,Premint允许抽奖创建者提出某些要求,例如「必须持有1枚MoonbirdsNFT」才能参加。这可以在不经过原项目方同意的情况下,搞出假装得到官方认可的虚假抽奖活动。「白名单预售」时你仍然会用持有高价值NFT的钱包参与铸造,因为最初参与抽奖需要用到它们。这就是你的NFT会被盗的地方,让我们看看这是如何进行的。今天这一局出现了一个新版本「aLLtHiNgbEgiNs」,导致几枚高价值的MoonbirdsNFT被盗。如果你去他们的网站,它看起来就像一个典型的摆烂FreeMint项目,带有连接钱包和Mint选项。不过一旦你深入了解,就会发现这个网站绝不是这么简单。

多个DeFi协议声称其存放在三箭资本OTC平台的资金下落不明:6月18日消息,三箭资本支持的某个DeFi协议称该基金控制其大部分Treasury资金,目前这些资金下落不明。该协议的创始人表示,自6月10日以来,尚未收到三箭资本联合创始人或TPS Capital团队的任何信息。

据悉,该协议于2021年底完成350万美元种子轮融资,三箭资本领投。作为此轮融资的一部分,该协议收到稳定币USDC和USDT。该公司可以通过在去中心化市场上借贷来积极管理这些代币,或者选择将其全部或部分代币放在三箭资本旗下OTC平台TPS Capital。

三箭资本声称可以确保其Treasury管理服务的年回报率为8%。该DeFi协议创始人表示,由于高收益率,许多获得三箭资本投资的协议决定使用其服务存放融资资金以及其部分Treasury资金。这位创始人表示,该协议正在考虑采取法律措施,并与另外两个面临类似情况的协议接洽。

另一个获得三箭资本支持的协议向Blockworks证实,三箭资本曾要求管理其Treasury资金,但该协议拒绝了这一提议。

据此前The Block报道,三箭资本OTC平台TPS Capital在危机爆发前向投资者推销GBTC相关套利交易。(Blockworks)[2022/6/18 4:36:49]

可以注意到的第一件事,就是他们网站的大量代码都复制自goblintown网站。

其次,如果你查看页面上的JavaScript,有一个名为signupxx44777.js的文件,这就是漏洞所在。

连接钱包后,该代码就会开始运作,字面上写着「drainNFTs」。然而该代码的真正目的是:1.浏览你地址里的内容2.使用OpenSea的API来确定哪个是你最值钱的NFT3.识别出你最值钱的NFT并找到它的智能合约信息4.一旦你点击「mint」,它就会产生一笔交易与你最值钱的NFT的合约发生交互,这一setApprovalForAll交易会授予子转走你NFT的权限因此,尽管你认为你只是执行了一次典型的FreeMint交易,但实际上你已经允许子从你的钱包中转走那些你最值钱的NFT,简单粗暴。总之,这一漏洞利用的工作原理如下:1.围绕免费的DegenMint项目进行炒作,使用Premint等合法工具诱使高价值钱包参与2.创建一个带有恶意JavaScript的网站,扫描你的钱包以获得最高价值的NFT3.虚假的Mint选项,实际不会产生一笔Mint交易,而会创建一笔授予子转走你NFT权限的恶意交易4.用相同的代码在不同的「项目」下重复步骤1-3这些局中大部分可能都是一个人搞出来的,一定要注意安全。如果你认为自己受到了这些局之一的影响,你可以通过revoke.cash撤销对所有值钱NFT的访问权限,或尽快将它们转移至硬件钱包。原地址

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-4:877ms