原文作者:山哥&耀@慢雾安全团队
NFT,价值超70万美元,钓鱼网站目前已无法访问。该用户表示,域名sarek.fi和p2peers.io都曾在过去的黑客事件中被使用。
搜集相关信息
慢雾安全团队收到相关情报并针对此次被盗事件进行朔源分析。
我们开始在Twitter上搜集并分析此钓鱼事件的相关信息时,发现@Dvincent_?就是黑客的Twitter账号,目前该账户已经被注销。而根据5月10日的记录,推特用户?@just1n_eth就表示?@Dvincent_?曾与其联系交易BAYCNFT,但由于对方坚持使用p2peers.io,交易最后并未达成。
5月25日晚,@0xLosingMoney?继续在Twitter公布了黑客的钱包等相关信息。
下面是?@0xLosingMoney?给出的黑客地址:
?0xe8250Bb4eFa6D9d032f7d46393CEaE18168A6B0D
?0x8e73fe4d5839c60847066b67ea657a67f42a0adf
?0x6035B92fd5102b6113fE90247763e0ac22bfEF63
ZT与Coinbetter交易平台达成全面战略合作:据官方消息,ZT交易平台与Coinbetter于日前达成全面战略合作伙伴关系,双方将携手共同开拓全球市场。 Coinbetter.com支持多种数字资产交易,为欧洲、北美洲、大洋洲等国际用户提供币币、法币、合约、借贷等一站式服务。
ZT数字资产交易平台是一家全球性的数字资产交易服务商,致力于为全球用户打造创新型热门数字资产首发地。 ZT与Coinbetter将凭借各自在国际市场的优质资源,在平台运营、生态建设、市场拓展、资源整合等方面全面展开深度合作,加持双方在全球化的发展。[2021/12/23 7:59:07]
?0xBf41EFdD1b815556c2416DcF427f2e896142aa53
?0x29C80c2690F91A47803445c5922e76597D1DD2B6
根据网页快照可以发现https://p2peers.io/的前端代码,其中主要的JS代码是“js/app.eb17746b.js”。
由于已经无法直接查看JS代码,利用?Cachedview?网站的快照历史记录查到在2022年4月30日主要的JS源代码。
ZT创新板即将上线HF ?:据官网公告,ZT创新板即将上线HF,将于2021年5月8日15:00开放充值;5月9日15:00开放HF/USDT交易对;5月9日16:00开放提币。
HF是HF数字应用平台基于波场技术发行的去中心化数字资产,唯一权益证明通证,以质押权益证明机制挖矿方式进行产出,通过去中心化救赎合约获得TOKEN。
ZT数字资产交易平台是一家全球性的数字资产交易服务商,致力于为全球用户打造创新型热门数字资产首发地。[2021/4/21 20:43:58]
通过对JS的整理,我们查到了代码中涉及到的钓鱼网站信息和交易地址。
在代码912行发现approve地址:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
在代码3407行同样发现关于approve相关操作的地址:
0xc9E39Ad832cea1677426e5fA8966416337F88749
我们开始分析这两个地址的交易记录:
0x7F748D5fb52b9717f83Ed69f49fc4c2f15d83b6A
动态 | ZT Global与长安资本达成战略合作:据官方消息,ZT Global与长安资本在近日达成战略合作,双方将在优质项目推荐、资源共享、优质社区搭建、市场开拓等方面开展深入合作。ZT Global成立于2018年8月,是一家全球性的数字资产交易服务商,研发、运营团队分布世界多地,致力于为用户打造最安全、稳定、高效的数字资产交易平台。长安资本成立于2016年,是国内知名的区块链投资咨询机构,曾投资过众多知名项目,包括墨链、清真链、伊朗矿场、弼马温财经等。[2020/2/7]
0xc9E39Ad832cea1677426e5fA8966416337F88749
首先在Etherscan查询发现0x7F7...b6A?是一个恶意合约地址:
而这个恶意合约的创建者是地址:
0xd975f8c82932f55c7cef51eb4247f2bea9604aa3,发现这个地址有多笔NFT交易记录:
我们在NFTGO网站进一步查看,根据该地址目前NFT持有情况,发现被盗NFT目前都停留在此地址上还没有售出,总价值约为225,475美元。
而使用NFTSCAN发现NFT数量一共是21个,价值96.5枚ETH。
动态 | ZT?Global与济卿凭数字资产交易全球训练营达成战略合作:近日,ZT?Global与济卿凭数字资产交易全球训练营宣布达成战略合作,双方将在资源共享、市场拓展、区块链技术等领域展开深入合作。ZT?Global是一家全球性的数字资产交易服务商,总部位于开曼群岛,旨在为全球用户打造最安全、稳定、高效的数字资产交易平台。济卿凭数字资产交易全球训练营是由济卿凭创立的,自成立以来,全球训练营深耕于增量市场,旨在为更多投资者分享数字资产交易知识。[2019/12/5]
继续使用MistTrack分析攻击者地址交易历史:
可以发现该地址的ETH交易次数并不多只有12次,余额只有0.0615枚ETH。
0xc9E39Ad832cea1677426e5fA8966416337F88749也是合约地址,合约创建者是0x6035B92fd5102b6113fE90247763e0ac22bfEF63,这个地址在@0xLosingMoney公布的黑客地址名单中也有提到。
使用MistTrack发现这个地址余额同样不多,入账有21笔而出账有97笔,其中已转出共106.2枚ETH。
查看入账和出账信息,可以发现多笔转到Tornado.Cash,说明黑客已经通过各种手法将盗来的币进行来转移。
动态 | ZT?Global与辉客资本达成战略合作:近日,ZT?Global与辉客资本宣布达成战略合作,双方将在优质项目服务、资源共享、市场开拓等领域展开深入合作。ZT?Global是一家全球性的数字资产交易服务商,总部位于开曼群岛,旨在为全球用户打造最安全、稳定、高效的数字资产交易平台。辉客资本主要围绕区块链项目生态布局进行早期天使或股权投资,目前投资区块链项目涉及领域:公链、钱包、媒体、大数据、矿业、区块链安全。[2019/11/28]
其中2053端口是API地址,而2083端口则是后台登录地址。
通过查询发现usemoralis.com这个域名上有大量NFT相关网站,其中不少是属于钓鱼网站。
通过谷歌搜索发现不少NFT的站点,并发现多个子域信息。
于是我们遍历和查询usemoralis.com的子域名,发现共存在3千多个相关子域站点部署在cloudflare上。
进一步了解我们发现这些站点都是来自moralis提供的服务:
moralis是一个专门提供针对Web3开发和构建DApps的服务。
我们发现注册后就可以得到接口地址和一个管理后台,这使得制作钓鱼网站作恶成本变得非常低。
经过统计,域名为pidhnone.se的接口有:
https://pidhnone.se/api/store/log
https://pidhnone.se/api/self-spoof/
https://pidhnone.se/api/address/
https://pidhnone.se/api/crypto/
进一步分析发现https://pidhnone.se/login其实是黑客操作的控制后台,用来管理资产等信息。
根据后台地址的接口拼接上地址,可以看到攻击地址和受害者的地址。
后台还存留关于图片信息和相关接口操作说明文字,可以看出来是非常明显的网站操作说明。
我们分析后台里面涉及的信息,如图片:
https://pidhnone.se/images/recent.png?f53959585e0db1e6e1e3bc66798bf4f8
https://pidhnone.se/images/2.gif?427f1b04b02f4e7869b1f402fcee11f6
https://pidhnone.se/images/gif.gif?24229b243c99d37cf83c2b4cdb4f6042
https://pidhnone.se/images/landing.png?0732db576131facc35ac81fa15db7a30
https://pidhnone.se/images/ss-create.png?1ad1444586c2c3bb7d233fbe7fc81d7d
https://pidhnone.se/images/self-spoof.png?25e4255ee21ea903c40d1159ba519234
这里面涉及黑客历史使用过的的钓鱼网站信息,如nftshifter.io:
以nftshifter.io这个钓鱼网站为例:
在Twitter上查找相关记录可以看到2022年3月25日有受害者访问过该钓鱼网站并公布出来。
使用相同的方式分析?nftshifter.io:
得到JS?源代码并进行分析:
可以发现同样也是采用moralis的服务和https://pidhnone.se/这个后台进行控制。
其中相关的恶意地址:
钓鱼者合约:
0x8beebade5b1131cf6957f2e8f8294016c276a90f
合约创建者:
0x9d194CBca8d957c3FA4C7bb2B12Ff83Fca6398ee
创建合约时间:
Mar-24-202209:05:33PMUTC?
同时我们发现与这个攻击者相同的恶意合约代码有9个:
随机看一个恶意合约0xc9E...749,创建者地址为
0x6035B92fd5102b6113fE90247763e0ac22bfEF63:
相同的手法,都已经洗币。每个恶意合约上都已经有受害者的记录,此处不一一分析。
我们再来看下受害者时间:
刚好是在攻击者创建恶意钓鱼之后,有用户上当受。
攻击者已将NFT售出,变卖为ETH,我们使用MistTrack分析攻击者地址
0x9d194cbca8d957c3fa4c7bb2b12ff83fca6398ee:
可以看到51ETH已经转入Tornado.Cash洗币。同时,目前Twitter上攻击者的账户@nftshifter_io已经被冻结无法查看。
产业链。截止到发文前黑客地址仍有新的NFT入账和交易进行。黑客进行钓鱼攻击往往已成规模化批量化,制作一个钓鱼模版就可以批量复制出大量不同NFT项目的钓鱼网站。当作恶成本变得非常低的时候,更需要普通用户提高警惕,加强安全意识,时刻保持怀疑,避免成为下一个受害者。
如何避免陷入欺诈的境地?慢雾安全团队建议如下:
1.不要点击来源不明的链接或附件,不要随意泄露您的助记词
2.使用强密码并启用双重身份验证以保护您的帐户。
3.不确定的情况下,向多方进行验证确认。
4.不要在网上传输敏感信息,攻击者可以通过分析这些信息和数据向用户发送有针对性的网络钓鱼电子邮件。
5.建议阅读:《区块链黑暗森林自救手册》
尊敬的用户: BitWell新一期充值投票上新活动现已圆满结束,根据规则,我们上线Pitbull现货交易,详情如下:BEP20-PIT充提功能已开启新加坡时间05月25日18:00.
原文标题:《深度研究:如何设计代币经济学框架?》原文作者:PackyMcCormick,TinaHe 原文编译:麟奇,链捕手 牛市时我是个愚蠢的乐观主义者,熊市时我会继续是个愚蠢的乐观主义者.
撰文:HooResearch近期ETH上海峰会成功举办,随着“TheMerage”的时间原来越临近,以太坊合并再次引起人们的关注.
親愛的ZT用戶: ZT創新板即將上線</article><divclass="news_detail_footer-obwq"><divclass="detail_top-obwq"&.
尊敬的CITEX用户: ARPA上线CITEX创新板交易区,并开放ARPA/BTC和ARPA/USDT交易对.
5月25日消息,DeFi支付服务提供商SpritzFinance宣布完成250万美元pre-seed轮融资.