HAI:Uniswap因漏洞被盗?别慌,只是钓鱼攻击_ALY

今早,CZ发推提醒:我们团队在ETH上的UniswapV3上发现了一个潜在漏洞;到目前为止,黑客已经窃取了4295个ETH,他们正在通过TornadoCash,团队希望与Uniswap取得联系。经查询CZ提示中的智能合约地址发现:确实有大量ETH被从UniswapV3上转出,但似乎和普通的LP提款交易并无两样。

CZ推文发布不久后,一名推特网友@samczsun表示,这不是UniswapV3漏洞利用,而是一次成功的网络钓鱼活动。就在大家对此事展开热烈讨论时,CZ再次发推,晒出与UniswapV3创始人的谈话截图,表示这确实是一次网络钓鱼攻击,因此导致批准了恶意交易的用户的一些LPNFT被非法获取,但这与UniswapV3协议无关,协议是安全的。最后CZ表示抱歉预警,希望大家保护自己免受网络钓鱼,不要点击恶意链接。

Web3游戏开发公司Galaxy Rendered Limited被CEDEN Network收购:金色财经报道,Web3 游戏开发公司 Galaxy Rendered Limited 宣布已被 CEDEN Network 收购,旨在强化后者内容生态系统,但具体收购金额暂未公开。Galaxy Rendered Limited 旗下拥有“边玩边赚” PVP 游戏 Rocket Monsters,这款游戏的开发和艺术团队将继续保留,CEDEN 将会按照原发展路线图完善并确保游戏交付,此外 Galaxy Rendered Limited 创始人兼首席执行官 Andrew Woodward 将加入 CEDEN 顾问委员会。(cryptobriefing)[2023/5/25 10:39:20]

Web3药物发现初创公司Druglike完成300万美元融资:10月22日消息,Web3药物发现初创公司Druglike宣布完成300万美元融资,但目前尚未公开投资方信息。据悉,Druglike公司致力于构建一个任何人都可以参与的个人交易计算分布式网络,类似于比特币挖矿,尽管目前其平台通过AWS提供支持。(bizjournals)[2022/10/22 16:35:14]

随及,Uniswap创始人也发推证实了此次事件是一次网络钓鱼攻击,并感谢CZ的及时提醒。

Web3公司Bictory Finance将在Concordium主网推出域名服务CNS:9月21日消息,Web3公司Bictory Finance宣布将在Concordium主网上推出域名服务“Concordium Name Service”,用户可以使用.ccd后缀的域名作为去中心化网站名并替代长字符串钱包地址,旨在简化交易和 Dapp 交互,据悉,CNS域名注册服务将收取订阅费和网络费两笔费用,但Bictory Finance允许域名持有者从域名二级销售中获得版税收入。(CrowdFund insider)[2022/9/21 7:10:31]

其实,早在6小时前,就有网友发现了此次钓鱼攻击事件。首先是恶意合约污染了事件数据,因此区块浏览器会将“From”索引为合法的“UniswapV3:PositionsNFT”合约。

因此,用户会看到“UniswapV3:PositionsNFT”向他们发送了一个令牌。他们会好奇并点击,点击后会将它们定向到域名为“/Uniswplp.com”的地址,该域名地址模仿了真实的Uniswap地址。

然后,盗窃者托管的网站在单击文档时调用了ethall()。这个函数的内容被篡改了,但是我们可以理解为它做了两件事:a)将你的地址和浏览器客户端信息发送到/66312712367123.com,可让盗窃者用于非法活动。b)试图窃取你的资产。PeckShield也对此次事件进行了回顾调查:证实了以上推断,认为拥有UniswapV3流动性头寸的人误点进钓鱼网站导致LPNFT被盗。

虽然只是常见的钓鱼攻击,这波操作却引起了市场恐慌。UNI在二级市场的表现出现较大波动,最低一度跌至$5.23,截止发文暂报为$5.62。UniswapV3作为DEX的龙头,拥有着有大量的流动性,锁仓量更是位于前列,并呈不断增长趋势。在行业紧缩、龙头竞争的当下,CZ的“小小乌龙”在社交媒体上容易被“过度解读”。也有网友表示,CZ的做法没有错,如果不是重量级的行业大佬对此事件公开预警,UniswapV3团队可能也不会关注并迅速采取行动,CZ的反应速度很快。Odaily星球日报也在此提醒大家,近期黑客进行钓鱼攻击事件频发,一个钓鱼模版就可以批量复制出大量不同钓鱼网站,作恶成本极低。希望普通用户提高警惕,加强安全意识,时刻保持怀疑,避免成为下一个受害者。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-20:598ms