Autore |.Hu Feitong

La sera del 3 maggio, ora di Pechino, una certa balena ha trasferito accidentalmente 1.155 BTC a un indirizzo di portafoglio di phishing, per un valore di circa 71 milioni di dollari in base al prezzo attuale della valuta. Una quantità così grande di finanziamenti è evaporata quasi istantaneamente, insegnando al settore una grande lezione.

Quello che è successo

Diamo prima un’occhiata a come si sono sviluppate le cose (3 maggio, che segue è l’ora di Pechino):

17:14:47, l'indirizzo del portafoglio 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5 (whale) trasferisce 0,5 ETH all'indirizzo 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91 e crea l'indirizzo;

17:17:59, 0xd9A1C3788D81257612E2581A6ea0aDa244853a91 indirizzo del portafoglio (hacker) ha trasferito 0 ETH a 0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5 indirizzo del portafoglio

18:31:35, 0x1E227979F0B5BC691A70DEAED2E0F39A6F538FD5 (balena gigante) Digita il contratto WBTC in 0xd9A1C378881257612E2581A6EA0ADA244853A91 WBTC;

Il 4 maggio alle 10:51:11, l'indirizzo 0xd9A1C3788D81257612E2581A6ea0aDa244853a91 (hacker) ha trasferito tutti i WBTC al nuovo indirizzo: 0xfB5bcA56A3824E58A2c77217fb667AE67000b7A6

Potresti non capire cosa sta succedendo qui, quindi spieghiamolo dal punto di vista di un hacker:

L'hacker ha continuato a monitorare le attività della balena sulla catena; al crepuscolo del 3 maggio si è scoperto che la balena aveva creato un nuovo indirizzo. Gli hacker sono entrati in azione;

Con la forza bruta e la generazione casuale di chiavi private e indirizzi, possiamo ottenere un indirizzo simile all'indirizzo appena generato della balena gigante (i lettori sono pregati di controllare attentamente le parti rosse dei due indirizzi nei passaggi 1 e 2 sopra, sono esattamente le stesso, ma diverso in altri luoghi). E trasferisci 0 ETH alla balena attraverso l'indirizzo generato, con lo scopo di generare una cronologia delle transazioni nel portafoglio della balena, che contiene l'indirizzo di phishing 0xd9A1C3788D81257612E2581A6ea0aDa244853a91;

Dopo che la balena ha confermato che il suo indirizzo aveva ricevuto 0,5 ETH, ha iniziato a trasferire WBTC al nuovo indirizzo. In questo momento si è verificato un errore fatale. La balena gigante ha trovato nella cronologia dei trasferimenti un indirizzo che aveva lo stesso numero dell'indirizzo di destinazione, lo ha copiato e incollato e ha inserito per errore l'indirizzo di phishing;

L'hacker ha monitorato il suo indirizzo di phishing ed è stato sorpreso di trovare un "enorme raccolto": 1.155 BTC. Probabilmente uscirò subito a festeggiare, berrò una birra, dormirò un po' e poi trasferirò WBTC a un altro nuovo indirizzo.

Illuminismo

Hai notato un problema? Dai un'occhiata alla sequenza temporale. Dopo che la balena ha generato un nuovo indirizzo, l'hacker ha preparato l'indirizzo di phishing e ha completato il trasferimento alla balena in circa 3 minuti. Ciò illustra diversi punti:

a. Gli hacker sono preparati da molto tempo, comprendono chiaramente l'intero processo, gli script sono pronti e l'intero processo è automatizzato;

b. Gli hacker hanno una maggiore potenza di calcolo L'indirizzo generato qui include i 5 byte specifici che sono esattamente gli stessi (i due byte iniziali e gli ultimi tre byte), ovvero quasi 2 ^ 40 operazioni. Le GPU sono sicuramente necessarie, e in grandi quantità;

c. Pertanto, probabilmente non si tratta di un comportamento individuale, ma di un comportamento organizzato

Blockchain porta la decentralizzazione, elimina gli intermediari, controlla la tua ricchezza e gli individui possono controllare i propri dati. Tuttavia, ciò richiede anche che tu prenda il controllo della tua sicurezza. I requisiti per la consapevolezza della sicurezza personale e la conoscenza della sicurezza sono molto elevati.

Questa balena gigante ha un forte senso di sicurezza, che si riflette in: 1) Cambia indirizzo di tanto in tanto 2) Testa e conferma prima di trasferire grandi importi; Tuttavia, un copia e incolla distrugge tutto.

Alcune nozioni di sicurezza sui trasferimenti

Attraverso questa lezione da oltre 70 milioni di dollari USA, ogni detentore di beni digitali dovrebbe essere consapevole che gli hacker e il phishing sono ovunque e che tu sei la prima e unica persona responsabile della tua proprietà. È necessario padroneggiare un po' di buon senso in materia di sicurezza. Ecco alcune opzioni di sicurezza del portafoglio per risorse più grandi come riferimento:

·La chiave privata e la frase mnemonica devono essere generate offline e salvate offline.

—La maggior parte dei portafogli ora dispone di funzionalità di firma offline;

—Puoi anche utilizzare un portafoglio hardware, ma quando usi un portafoglio hardware, devi anche eseguire il backup della chiave privata.

·Se sospetti che la chiave privata o la frase mnemonica possano essere esposte, sostituiscile al più presto possibile e trasferisci le risorse

·L'indirizzo di trasferimento deve essere memorizzato nella rubrica e annotato. Non copiare l'indirizzo temporaneamente.

·Per trasferire denaro, seleziona un indirizzo dalla rubrica e assicurati di eseguire un trasferimento di prova, quindi conferma l'esito positivo con il destinatario prima del trasferimento.

·I trasferimenti di grandi dimensioni possono essere effettuati in più rate

·Non fare clic direttamente sul collegamento di trasferimento inviato dall'altra parte per trasferire denaro o effettuare transazioni online

—Il phishing viene spesso effettuato creando collegamenti o indirizzi simili

·Si consiglia di gestire quantità maggiori di fondi tramite firma multipla

—Questo è adatto per la gestione del denaro di un'azienda o organizzazione

—Anche i beni personali possono essere elaborati in questo modo. Ad esempio, puoi padroneggiare personalmente più chiavi private e concedere diritti di firma ad amici che non si conoscono per evitare la perdita delle tue chiavi private personali e l'irrecuperabilità dei tuoi beni.

·Gli indirizzi dei siti web CEX e DEX devono essere ottenuti attraverso canali formali, gli indirizzi di deposito devono essere confermati ripetutamente e anche i trasferimenti di prova sono passaggi necessari.