By:Lisa
据慢雾区情报,发现NFT?钓鱼网站如下:
钓鱼网站1:https://c01.host/
钓鱼网站2:https://acade.link/
我们先来分析钓鱼网站1:
进入网站连接钱包后,立即弹出签名框,而当我尝试点击除签名外的按钮都没有响应,看来只有一张图片摆设。
我们先看看签名内容:
Maker:用户地址
Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945a
Scam Sniffer:攻击者正在测试Blur批量挂单漏洞,请用户当心“零元购”钓鱼风险:3月9日消息,反网络钓鱼解决方案Scam Sniffer发文提醒称,其链上监控机器人在大约5小时前发现一笔可疑Blur交易,有攻击者正在测试Blur批量挂单的漏洞。在这笔交易中,攻击者自己尝试了“网络钓鱼”,并成功将6枚NFT实现了转移。
此前报道,慢雾生态安全合作伙伴Scam Sniffer演示了一个针对Blur NFT市场批量挂单签名的“零元购”钓鱼攻击测试,通过一个“Root签名”即可以极低成本(特指“零元购”)钓走目标用户在Blur平台授权的所有NFT,Blur平台的这个“Root签名”格式类似“盲签”,用户无法识别这种签名的影响。[2023/3/9 12:51:56]
Exchange:0x7f268357A8c2552623316e2562D90e642bB538E5,查询后显示是OpenSeaV2合约地址。
CityDAO Parcel 0 “零号地块”空投申领窗口已向Citizen NFT持有者开放:5月18日消息,CityDAO宣布正式开始Parcel 0“零号地块”空投,土地NFT申领窗口已向Citizen NFT持有者开放,截止日期为北京时间7月1日2:00。CityDAO于2021年10月29日购买了怀俄明州40英亩地块,将地块治理权铸造为NFT并由公民NFT持有者分享,持有该NFT的用户可以拥有对地块财库的治理权,但不拥有该土地的所有权。[2022/5/18 3:23:36]
大概能看出,这是用户签名NFT的销售订单,NFT是由用户持有的,一旦用户签名了此订单,子就可以直接通过OpenSea购买用户的NFT,但是购买的价格由子决定,也就是说子不花费任何资金就能“买”走用户的NFT。
Ripple CEO:XRP具有“零通胀动态”:金色财经报道,最近在接受CNBC采访时,Ripple首席执行官Brad Garlinghouse声称,XRP具有“零通胀动态”。他说,Ripple拥有很多,但XRPL的共识算法阻止了更多代币的创建。Garlinghouse称,这与PoW加密货币不同,例如比特币和以太坊等仍在被挖掘。当被问及美国证券交易委员会对Ripple提起的诉讼时,Garlinghouse重申了Ripple的辩护,即XRP并非投资合同,因为代币的持有者无法拥有该公司的股份。此外,Garlinghouse继续坚持Rippe并不控制XRP。[2021/5/27 22:47:52]
此外,签名本身是为攻击者存储的,不能通过Revoke.Cash或Etherscan等网站取消授权来废弃签名的有效性,但可以取消你之前的挂单授权,这样也能从根源上避免这种钓鱼风险。
声音 | 前Coinbase首席技术官:比特币和山寨币不是“零和游戏”:据ambcrypto报道,前Coinbase首席技术官Balaji Srinivasan表示,比特币和山寨币之间存在分歧,如果将BTC视为数字黄金,那就有山寨币的空间。我真的不想和那些认为这是“零和游戏”的人争辩。有零和游戏,但我不认为BTC和山寨币是“零和游戏”。我们的理念是“BTC和”而不是“BTC或”。在coinbase,无论我是在隐私币还是智能合约等社区,每个人都知道,尊重并持有比特币。[2020/1/19]
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆c-01nft.io站点。对比两个站点的代码,发现了钓鱼网站多了以下内容:
查看此JS文件,又发现了一个钓鱼站点https://polarbears.in。
如出一辙,使用HTTrack复制了https://polarbearsnft.com/,同样地,只有一张静态图片摆设。
跟随上图的链接,我们来到?https://thedoodles.site,又是一个使用?HTTrack的钓鱼站点,看来我们走进了钓鱼窝。
对比代码,又发现了新的钓鱼站点https://themta.site,不过目前已无法打开。
通过搜索,发现与钓鱼站点thedoodles.site相关的18个结果。同时,钓鱼网站2也在列表里,同一伙子互相Copy,广泛撒网。
再来分析钓鱼站点2,同样,点击进去就直接弹出请求签名的窗口:
且授权内容与钓鱼站点1的一样:
Maker:用户地址
Exchange:OpenSeaV2合约
Taker:子合约地址
先分析子合约地址,可以看到这个合约地址已被MistTrack标记为高风险钓鱼地址。
接着,我们使用MistTrack分析该合约的创建者地址:
发现该钓鱼地址的初始资金来源于另一个被标记为钓鱼的地址,再往上追溯,资金则来自另外三个钓鱼地址。
总结
本文主要是说明了一种较为常见的NFT钓鱼方式,即子能够以0ETH购买你所有授权的NFT,同时我们顺藤摸瓜,扯出了一堆钓鱼网站。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,也不要在不明站点批准任何签名请求,定期检查是否有与异常合约交互并及时撤销授权。最后,做好隔离,资金不要放在同一个钱包里。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。