Binance Square
LIVE
慢雾 SlowMist
@SlowMist
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
Sledovaní
Sledovatelia
Páči sa mi
Zdieľané
Všetok obsah
LIVE
--
慢雾:Toncoin 智能合约安全最佳实践TON(The Open Network) 是一个由 Telegram 团队最初设计和开发的去中心化区块链平台,一经上线就获得了关注。TON 的目标是提供一个高性能和可扩展的区块链平台,以支持大规模的去中心化应用(DApps) 和智能合约,关于 TON 的基础知识可查阅初识 TON:账号、Token、交易与资产安全。 值得注意的是,TON 与其他区块链有着截然不同的架构,TON 的智能合约除了主要使用 FunC 语言来编程,也有使用更高级的 Tact,或者更底层的 Fift。这些都是原创程度很高的语言,因此,确保智能合约的安全性很关键。 慢雾安全团队整合吸收了 TON 社区分享的安全开发实践,并结合自身多年积累的安全审计经验,发布「Toncoin 智能合约安全最佳实践」,旨在帮助开发者更好地理解 Toncoin 智能合约的安全风险,并提供实用的解决方案,以降低潜在的安全威胁。 由于篇幅限制,本文仅罗列「Toncoin 智能合约安全最佳实践」的部分内容,欢迎大家在 GitHub 上 Watch、Fork 及 Star:https://github.com/slowmist/Toncoin-Smart-Contract-Security-Best-Practices。 Toncoin 智能合约常见陷阱 1. 缺少 impure 修饰符 严重性:高描述:攻击者可能会发现 "authorize" 函数未标记为 "impure"。缺少此修饰符将允许编译器在函数没有返回值或返回值未使用时跳过该函数的调用。攻击场景: 建议:确保函数使用 "impure" 修饰符。 2. 错误使用修改/非修改方法 严重性:高描述:"udict_delete_get?" 被错误地用 "." 而不是 "~" 调用,因此实际的字典未被修改。攻击场景: 建议:始终检查方法是否为修改/非修改方法。 3. 错误使用有符号/无符号整数 严重性:高描述:投票权被以整数形式存储在消息中。因此攻击者可以在权力转移期间发送负值并获得无限投票权。攻击场景: 建议:在一些场景下,无符号整数更安全,因为它们在发生溢出时会抛出错误。仅在确实需要时使用有符号整数。 4. 不安全的随机数 严重性:高描述:种子来源于交易的逻辑时间,攻击者可以通过暴力破解当前区块中的逻辑时间来获胜(因为逻辑时间在一个区块的边界内是连续的)。攻击场景: 建议:在进行 "rand()" 之前始终随机化种子,最好是永远不要使用链上随机数,因为验证者可以控制或影响种子。 5. 在链上发送私人数据 严重性:高描述:请记住,所有数据都会被存储在区块链上。攻击场景:钱包受密码保护,其哈希值被存储在合约数据中。然而,区块链会记录一切 —— 密码会出现在交易历史中。建议:不要在链上发送私人数据。 6. 漏掉对退回消息的检查 严重性:高描述:用户发送 "check" 请求时,Vault 没有退回处理程序或代理消息至数据库。我们可以在数据库中将 "msg_addr_none" 设置为奖励地址,因为 "load_msg_address" 允许这样做。我们请求 Vault 检查,数据库尝试使用 "parse_std_addr" 解析 "msg_addr_none",但解析失败。消息从数据库退回到 Vault,且操作不是 "op_not_winner"。攻击场景:Vault 在数据库消息处理器中包含以下代码: 建议:始终检查退回的消息,不要忘记标准函数引起的错误,使您的条件尽可能严格。 7. 在竞争条件下销毁账户的风险 8. 避免执行第三方代码 严重性:高描述:开发者没有办法在合约中安全地执行第三方代码,因为 CATCH 不能处理 gas 不足的问题,而攻击者只需提交合约的任何状态并引发气体不足即可实现攻击。攻击场景: 建议:避免在您的合约中执行第三方代码。 9. 名称冲突 严重性:中描述:Func 变量和函数可能包含几乎任何合法字符。攻击场景:"var++"、"~bits"、"foo-bar+baz" 及逗号 "," 都是有效的变量和函数名称。建议:编写和检查 Func 代码时,应该使用 Linter 工具。 10. 检查 throw 的值 严重性:中描述:每次 TVM 执行正常停止时,它会以退出代码 "0" 或 "1" 停止。虽然它是自动完成的,但如果 "throw(0)" 或 "throw(1)" 命令直接抛出退出代码 "0" 和 "1",TVM 执行可以在意外方式下直接中断。攻击场景: 建议:不要使用 "0" 或 "1" 作为 throw 的值。 11. 读/写正确类型数据 严重性:中描述:读取意外变量的值,并在不应有此类方法的数据类型上调用方法(或者其返回值未正确存储)是错误的,不会作为“警告”或“通知”被跳过,而是导致无法取到代码。攻击场景:请记住,存储意外值可能是可以的,但是读取它可能会导致问题。例如,对于整数变量,错误代码 5(整数超出预期范围)可能被抛出。建议:密切跟踪代码的操作和它可能的返回值。请记住,编译器仅关心代码及其初始状态。 12. 合约代码可以更新 严重性:中描述:TON 完全实现了 Actor 模型,这意味着合约的代码可以更改。代码可以通过 "SETCODE" TVM 指令永久更改,或者在运行时设置 TVM 代码寄存器为新的单元值,直到执行结束。攻击场景:不道德的开发者可能会恶意更新代码以窃取资金。建议:注意合约代码是可以更新的,确保任何更新都遵循安全实践,并使用例如治理模型或多签名批准等机制进行更改。 13. 交易和阶段 严重性:中描述:计算阶段执行智能合约代码,然后执行操作(如发送消息、修改代码、更改库等)。与基于以太坊的区块链不同,如果你预计发送的消息会失败,你将看不到计算阶段的退出代码,因为消息并不是在计算阶段执行的,而是在稍后的操作阶段执行。攻击场景:在操作阶段消息失败时产生意外行为,导致对交易状态的错误假设。建议:了解每个交易最多包含五个阶段:存储阶段、信用阶段、计算阶段、操作阶段和反弹阶段。 14. 不能从其他合约中拉取数据 严重性:中描述:区块链上的合约可以驻留在不同的分片上,并由不同的验证者处理。因此,开发者无法按需从其他合约中拉取数据。通信是异步的,通过发送消息进行。攻击场景: 建议:围绕异步消息设计合约逻辑,避免对同步数据可用性的假设。 15. 两个预定义的 method_id 严重性:中描述:有两个预定义的 method_id:一个用于接收区块链内的消息 "(0)",通常命名为 "recv_internal",另一个用于接收来自外部的消息 "(-1)",命名为 "recv_external"。攻击场景: 建议:使用如 "force_chain(to_address)" 的方法来验证地址是否在正确的链上。 16. 使用可反弹消息 严重性:高描述:TON 区块链是异步的,消息不必按顺序到达。失败的消息应得到正确处理。攻击场景: 建议:始终使用可反弹消息("0x18")来正确处理消息失败。 17. 重放保护 严重性:高描述:为钱包(存储用户资金的合约)实现重放保护,可以使用序列号("seqno")来确保消息不被重复处理,或使用带有到期的唯一交易标识符。攻击场景: 建议:使用类似序列号或消息唯一标识符的重放保护方法,以防止重放攻击。 18. 消息的竞态条件 严重性:高描述:消息级联可以跨多个区块处理,攻击者可能会启动一个并行流,从而导致竞态条件。攻击场景:攻击者可能会利用时间差异操纵合约行为。建议:通过在每个步骤验证状态并不假设消息流中的状态一致性来预防竞态条件。 19. 使用携带值模式 严重性:高描述:在代币转账(例如 TON Jetton)中,余额应使用携带值模式进行转账。发送方扣减余额,接收方将其加回或反弹回去。攻击场景:如果处理不当,Jetton 余额可能被操纵。建议:使用携带值模式以确保正确的值转移。 20. 小心退还多余的燃料费 严重性:高描述:如果未将多余的燃料费退还给发送者,资金可能会随着时间的推移在合约中积累。原则上,这并不可怕,但这是一种次优的做法。可以添加一个功能来清除多余的费用,但像 TON Jetton 这样的流行合约仍然会向发送者返回多余的费用消息 "op::excesses"。 21. 检查函数返回值 严重性:高描述:函数总是会返回值或错误,如果忽略对返回值的检查,可能会导致逻辑上的致命错误。攻击场景: 建议:始终检查函数的返回值。 22. 检查假冒的 Jetton 代币 严重性:高描述:Jetton 代币由两部分组成:"jetton-minter" 和 "jetton-wallet"。如果保险库合约没有正确验证,攻击者可能会通过存入假代币并提取有价值的代币来耗尽保险库中的资金。攻击场景: 建议:通过计算用户的 jetton 钱包地址,检查发送者是否发送了假冒的 Jetton 代币。 写在最后 对开发者而言,遵循这些最佳实践,可以有效提升智能合约的安全性,减少潜在的安全风险。在区块链技术日新月异的今天,安全永远是重中之重。希望这一最佳实践可以帮助更多的开发者打造安全可靠的智能合约,推动区块链技术的健康发展。 参考链接: [1] https://dev.to/dvlkv/drawing-conclusions-from-ton-hack-challenge-1aep [2] https://docs.ton.org/develop/smart-contracts/security/ton-hack-challenge-1 [3] https://docs.ton.org/learn/tvm-instructions/tvm-overview [4] https://docs.ton.org/develop/smart-contracts/messages [5] https://docs.ton.org/develop/smart-contracts/security/secure-programming [6] https://docs.ton.org/develop/smart-contracts/security/things-to-focus 作者 | Johan 编辑 | Lisa 排版 | Liz

慢雾:Toncoin 智能合约安全最佳实践

TON(The Open Network) 是一个由 Telegram 团队最初设计和开发的去中心化区块链平台,一经上线就获得了关注。TON 的目标是提供一个高性能和可扩展的区块链平台,以支持大规模的去中心化应用(DApps) 和智能合约,关于 TON 的基础知识可查阅初识 TON:账号、Token、交易与资产安全。
值得注意的是,TON 与其他区块链有着截然不同的架构,TON 的智能合约除了主要使用 FunC 语言来编程,也有使用更高级的 Tact,或者更底层的 Fift。这些都是原创程度很高的语言,因此,确保智能合约的安全性很关键。
慢雾安全团队整合吸收了 TON 社区分享的安全开发实践,并结合自身多年积累的安全审计经验,发布「Toncoin 智能合约安全最佳实践」,旨在帮助开发者更好地理解 Toncoin 智能合约的安全风险,并提供实用的解决方案,以降低潜在的安全威胁。
由于篇幅限制,本文仅罗列「Toncoin 智能合约安全最佳实践」的部分内容,欢迎大家在 GitHub 上 Watch、Fork 及 Star:https://github.com/slowmist/Toncoin-Smart-Contract-Security-Best-Practices。
Toncoin 智能合约常见陷阱
1. 缺少 impure 修饰符
严重性:高描述:攻击者可能会发现 "authorize" 函数未标记为 "impure"。缺少此修饰符将允许编译器在函数没有返回值或返回值未使用时跳过该函数的调用。攻击场景:

建议:确保函数使用 "impure" 修饰符。
2. 错误使用修改/非修改方法
严重性:高描述:"udict_delete_get?" 被错误地用 "." 而不是 "~" 调用,因此实际的字典未被修改。攻击场景:

建议:始终检查方法是否为修改/非修改方法。
3. 错误使用有符号/无符号整数
严重性:高描述:投票权被以整数形式存储在消息中。因此攻击者可以在权力转移期间发送负值并获得无限投票权。攻击场景:

建议:在一些场景下,无符号整数更安全,因为它们在发生溢出时会抛出错误。仅在确实需要时使用有符号整数。

4. 不安全的随机数
严重性:高描述:种子来源于交易的逻辑时间,攻击者可以通过暴力破解当前区块中的逻辑时间来获胜(因为逻辑时间在一个区块的边界内是连续的)。攻击场景:

建议:在进行 "rand()" 之前始终随机化种子,最好是永远不要使用链上随机数,因为验证者可以控制或影响种子。
5. 在链上发送私人数据
严重性:高描述:请记住,所有数据都会被存储在区块链上。攻击场景:钱包受密码保护,其哈希值被存储在合约数据中。然而,区块链会记录一切 —— 密码会出现在交易历史中。建议:不要在链上发送私人数据。
6. 漏掉对退回消息的检查
严重性:高描述:用户发送 "check" 请求时,Vault 没有退回处理程序或代理消息至数据库。我们可以在数据库中将 "msg_addr_none" 设置为奖励地址,因为 "load_msg_address" 允许这样做。我们请求 Vault 检查,数据库尝试使用 "parse_std_addr" 解析 "msg_addr_none",但解析失败。消息从数据库退回到 Vault,且操作不是 "op_not_winner"。攻击场景:Vault 在数据库消息处理器中包含以下代码:

建议:始终检查退回的消息,不要忘记标准函数引起的错误,使您的条件尽可能严格。
7. 在竞争条件下销毁账户的风险

8. 避免执行第三方代码
严重性:高描述:开发者没有办法在合约中安全地执行第三方代码,因为 CATCH 不能处理 gas 不足的问题,而攻击者只需提交合约的任何状态并引发气体不足即可实现攻击。攻击场景:

建议:避免在您的合约中执行第三方代码。
9. 名称冲突
严重性:中描述:Func 变量和函数可能包含几乎任何合法字符。攻击场景:"var++"、"~bits"、"foo-bar+baz" 及逗号 "," 都是有效的变量和函数名称。建议:编写和检查 Func 代码时,应该使用 Linter 工具。
10. 检查 throw 的值
严重性:中描述:每次 TVM 执行正常停止时,它会以退出代码 "0" 或 "1" 停止。虽然它是自动完成的,但如果 "throw(0)" 或 "throw(1)" 命令直接抛出退出代码 "0" 和 "1",TVM 执行可以在意外方式下直接中断。攻击场景:

建议:不要使用 "0" 或 "1" 作为 throw 的值。
11. 读/写正确类型数据
严重性:中描述:读取意外变量的值,并在不应有此类方法的数据类型上调用方法(或者其返回值未正确存储)是错误的,不会作为“警告”或“通知”被跳过,而是导致无法取到代码。攻击场景:请记住,存储意外值可能是可以的,但是读取它可能会导致问题。例如,对于整数变量,错误代码 5(整数超出预期范围)可能被抛出。建议:密切跟踪代码的操作和它可能的返回值。请记住,编译器仅关心代码及其初始状态。
12. 合约代码可以更新
严重性:中描述:TON 完全实现了 Actor 模型,这意味着合约的代码可以更改。代码可以通过 "SETCODE" TVM 指令永久更改,或者在运行时设置 TVM 代码寄存器为新的单元值,直到执行结束。攻击场景:不道德的开发者可能会恶意更新代码以窃取资金。建议:注意合约代码是可以更新的,确保任何更新都遵循安全实践,并使用例如治理模型或多签名批准等机制进行更改。
13. 交易和阶段
严重性:中描述:计算阶段执行智能合约代码,然后执行操作(如发送消息、修改代码、更改库等)。与基于以太坊的区块链不同,如果你预计发送的消息会失败,你将看不到计算阶段的退出代码,因为消息并不是在计算阶段执行的,而是在稍后的操作阶段执行。攻击场景:在操作阶段消息失败时产生意外行为,导致对交易状态的错误假设。建议:了解每个交易最多包含五个阶段:存储阶段、信用阶段、计算阶段、操作阶段和反弹阶段。
14. 不能从其他合约中拉取数据
严重性:中描述:区块链上的合约可以驻留在不同的分片上,并由不同的验证者处理。因此,开发者无法按需从其他合约中拉取数据。通信是异步的,通过发送消息进行。攻击场景:

建议:围绕异步消息设计合约逻辑,避免对同步数据可用性的假设。
15. 两个预定义的 method_id
严重性:中描述:有两个预定义的 method_id:一个用于接收区块链内的消息 "(0)",通常命名为 "recv_internal",另一个用于接收来自外部的消息 "(-1)",命名为 "recv_external"。攻击场景:

建议:使用如 "force_chain(to_address)" 的方法来验证地址是否在正确的链上。
16. 使用可反弹消息
严重性:高描述:TON 区块链是异步的,消息不必按顺序到达。失败的消息应得到正确处理。攻击场景:

建议:始终使用可反弹消息("0x18")来正确处理消息失败。
17. 重放保护
严重性:高描述:为钱包(存储用户资金的合约)实现重放保护,可以使用序列号("seqno")来确保消息不被重复处理,或使用带有到期的唯一交易标识符。攻击场景:

建议:使用类似序列号或消息唯一标识符的重放保护方法,以防止重放攻击。
18. 消息的竞态条件
严重性:高描述:消息级联可以跨多个区块处理,攻击者可能会启动一个并行流,从而导致竞态条件。攻击场景:攻击者可能会利用时间差异操纵合约行为。建议:通过在每个步骤验证状态并不假设消息流中的状态一致性来预防竞态条件。
19. 使用携带值模式
严重性:高描述:在代币转账(例如 TON Jetton)中,余额应使用携带值模式进行转账。发送方扣减余额,接收方将其加回或反弹回去。攻击场景:如果处理不当,Jetton 余额可能被操纵。建议:使用携带值模式以确保正确的值转移。
20. 小心退还多余的燃料费
严重性:高描述:如果未将多余的燃料费退还给发送者,资金可能会随着时间的推移在合约中积累。原则上,这并不可怕,但这是一种次优的做法。可以添加一个功能来清除多余的费用,但像 TON Jetton 这样的流行合约仍然会向发送者返回多余的费用消息 "op::excesses"。
21. 检查函数返回值
严重性:高描述:函数总是会返回值或错误,如果忽略对返回值的检查,可能会导致逻辑上的致命错误。攻击场景:

建议:始终检查函数的返回值。
22. 检查假冒的 Jetton 代币
严重性:高描述:Jetton 代币由两部分组成:"jetton-minter" 和 "jetton-wallet"。如果保险库合约没有正确验证,攻击者可能会通过存入假代币并提取有价值的代币来耗尽保险库中的资金。攻击场景:

建议:通过计算用户的 jetton 钱包地址,检查发送者是否发送了假冒的 Jetton 代币。
写在最后
对开发者而言,遵循这些最佳实践,可以有效提升智能合约的安全性,减少潜在的安全风险。在区块链技术日新月异的今天,安全永远是重中之重。希望这一最佳实践可以帮助更多的开发者打造安全可靠的智能合约,推动区块链技术的健康发展。
参考链接:
[1] https://dev.to/dvlkv/drawing-conclusions-from-ton-hack-challenge-1aep
[2] https://docs.ton.org/develop/smart-contracts/security/ton-hack-challenge-1
[3] https://docs.ton.org/learn/tvm-instructions/tvm-overview
[4] https://docs.ton.org/develop/smart-contracts/messages
[5] https://docs.ton.org/develop/smart-contracts/security/secure-programming
[6] https://docs.ton.org/develop/smart-contracts/security/things-to-focus

作者 | Johan
编辑 | Lisa
排版 | Liz
慢雾出品 | Web3 项目安全手册随着 Web3 的快速发展,区块链技术和加密货币逐渐成为全球金融体系的重要组成部分。然而,伴随而来的安全问题也给这个新兴领域带来了诸多挑战。因此,慢雾安全团队特别推出「Web3项目安全手册」(https://www.slowmist.com/redhandbook/),简称“红手册”,旨在为 Web3 项目和开发者提供全面的安全指导和实用技能。红手册为中英双语版本,主要包括四部分:Web3 项目安全实践要求、慢雾智能合约审计技能树、基于区块链的加密货币安全审计指南以及加密资产安全解决方案。 Web3 项目安全实践要求 现如今针对 Web3 项目的攻击手法层出不穷,且项目之间的交互也越发复杂,在各个项目之间的交互经常会引入新的安全问题,而大部分 Web3 项目研发团队普遍缺少的一线的安全攻防经验,并且在进行 Web3 项目研发的时候,重点关注的是项目整体的商业论证以及业务功能的实现,而没有更多的精力完成安全体系的建设。因此,在缺失安全体系的情况下很难保证 Web3 项目在整个生命周期的安全性。 通常项目方团队为了确保 Web3 项目的安全会聘请优秀的区块链安全团队对其代码进行安全审计,但是区块链安全团队的审计仅仅是短期的引导,并不能让项目方团队建立属于自己的安全体系。 因此,慢雾安全团队开源 Web3 项目安全实践要求,以持续帮助区块链生态中的项目方团队掌握相应的安全技能,希望项目方团队能够基于 Web3 项目安全实践要求建立和完善属于自己的安全体系,在审计之后也能具备一定的安全能力。 Web3 项目安全实践要求包含如下内容: Web3 项目安全实践要求目前属于 v0.1 版本,可通过该链接阅读完整内容: https://github.com/slowmist/Web3-Project-Security-Practice-Requirements。 智能合约安全审计技能树 该技能树是慢雾安全团队智能合约安全审计工程师的技能集合,旨在为团队成员列出智能合约安全审计的所需技能并驱动团队成员形成研究、创造、工程的自我进化思维,主要分为四个部分:寻门而入、倚门而歌、融会贯通、破门而出,由浅至深地列出在各个阶段所需掌握的专业技能,具体如下图: 可通过该链接阅读完整内容:https://github.com/slowmist/SlowMist-Learning-Roadmap-for-Becoming-a-Smart-Contract-Auditor。 基于区块链的加密货币安全审计指南 加密资产作为一种具有内在价值的资产,具有不可逆、难溯源等特点,这让黑客有了强烈的作案动机。红手册中的这一部分不仅涵盖了常见的安全漏洞,还提供了详细的安全研究,包括以下内容: 加密货币威胁建模 慢雾安全团队使用多种模型来识别加密货币系统存在的威胁,如 CIA 三元组、STRIDE 模型、DREAD 模型和 PASTA。 测试方法 在黑盒测试和灰盒测试中,我们使用模糊测试、脚本测试等方法,通过提供随机数据或构建特定结构的数据来测试接口或组件的鲁棒性,挖掘一些边界条件下的系统异常行为,如 bug 或性能异常。在白盒测试中,我们通过代码审查等方法分析代码的对象定义和逻辑实现,结合安全团队在已知区块链安全漏洞上的相关经验,确保代码中的关键逻辑和关键组件没有已知漏洞;同时,进入新场景和新技术的漏洞挖掘模式,发现可能的 0day 错误。 漏洞严重性 根据 CVSS 方法,慢雾安全团队开发了区块链漏洞严重性级别:  公链安全研究 慢雾科技的区块链威胁情报系统(https://bti.slowmist.com/) 持续追踪正在发生的安全事件,并将威胁情报应用于安全咨询与审计服务。慢雾安全团队对公开已知的区块链安全漏洞进行分析研究,汇编整理出了区块链常见漏洞列表(https://github.com/slowmist/Cryptocurrency-Security-Audit-Guide/blob/main/Blockchain-Common-Vulnerability-List.md)。 公链安全审计 慢雾安全团队的公链安全审计综合使用了黑盒、灰盒、白盒三种测试方法,根据审计需求不同,推出了以黑灰盒审计为主的主网安全审计、layer2 安全审计,和以白盒审计为主的源代码安全审计,同时还为一些开发框架定制应用链安全审计方案。 区块链应用审计 智能合约安全审计其他应用 可通过该链接阅读完整内容:https://github.com/slowmist/Cryptocurrency-Security-Audit-Guide。 加密资产安全解决方案 本方案是慢雾安全团队多年一线服务甲方的实践经验沉淀,旨在为加密世界的参与者提供全方位的资产安全解决方案。我们将加密资产安全整理划分为以下五大部分,并针对每一部分做出详细解读,包括各类风险及相关的解决方案。 线上热资产安全解决方案 线上热资产主要是指加密货币私钥放置在线上服务器中对应的资产,需要频繁使用来进行签名交易等操作,如交易所的热、温钱包等都属于线上热资产。这类资产由于放置在线上服务器中,被黑客攻击的可能性大大增加,是需要重点防护的资产。由于私钥的重要性,提高安全存储等级 (如硬件加密芯片保护)、去除单点风险等都是防范攻击的重要手段。慢雾推荐从“协同存管方案”和“私钥/助记词安全配置方案”两个方向来提升线上热资产的安全性。 冷资产安全解决方案 加密世界的冷资产主要是指不会经常进行交易的大额资产,并且私钥保存在断网隔离的状态下。理论上来讲,冷资产越“冷”越好,即保证私钥永不触网,并且尽量少交易,尽量避免暴露地址信息等。我们建议一方面要注意私钥存储的安全性,做到尽可能的“冷”;另一方面要注意使用上的管理流程,尽可能避免私钥泄漏、不在预期内的转账或其他未知行为。 DeFi 资产安全解决方案 当前大多数区块链参与方是参与 DeFi 项目,如挖矿、借贷及理财等。而参与 DeFi 项目本质上是把手中的资产转移或授权给 DeFi 项目方,这存在极大程度上个人不可控的安全风险。本方案列出了 DeFi 项目的风险点,并且整理出规避这些风险的方式。 资产所有权安全备份解决方案 加密资产所有权备份即对私钥或助记词的备份,私钥或助记词承载着对加密货币的完整所有权,一旦被盗或丢失则会损失所有资产。对于加密资产领域来说,私钥/助记词的备份是个短板。 资产异常监控及追踪解决方案 在做好加密资产安全存管系列措施后,为了应对诸如“黑天鹅”之类的意外情况,也需要对相关钱包地址进行监控及异常告警,让每一笔资产转移都能被内部团队确认、验证。 该方案是慢雾科技在区块链生态数年一线安全攻防实践积累下,推出的第一个完整的针对加密资产安全的解决方案。可通过该链接阅读完整内容:https://github.com/slowmist/cryptocurrency-security。 写在最后 「Web3 项目安全手册」是一本内容详实、结构清晰的安全指南,适用于所有 Web3 项目和开发者。在这个快速发展的领域,安全永远是至关重要的一环,掌握这些安全知识和技能,将有助于建设一个更加安全可靠的 Web3 生态系统。未来慢雾会继续输出安全研究内容,专注区块链生态建设,努力为区块链生态构建一个“黑暗森林”中的安全区域。 Ps. 如需购买限量纪念版红手册,请前往 https://1337.slowmist.io/redhandbook.html,点击阅读原文可直接跳转;如需 PDF 版本,请前往 https://www.slowmist.com/redhandbook/RedHandbook.pdf 下载。

慢雾出品 | Web3 项目安全手册

随着 Web3 的快速发展,区块链技术和加密货币逐渐成为全球金融体系的重要组成部分。然而,伴随而来的安全问题也给这个新兴领域带来了诸多挑战。因此,慢雾安全团队特别推出「Web3项目安全手册」(https://www.slowmist.com/redhandbook/),简称“红手册”,旨在为 Web3 项目和开发者提供全面的安全指导和实用技能。红手册为中英双语版本,主要包括四部分:Web3 项目安全实践要求、慢雾智能合约审计技能树、基于区块链的加密货币安全审计指南以及加密资产安全解决方案。
Web3 项目安全实践要求
现如今针对 Web3 项目的攻击手法层出不穷,且项目之间的交互也越发复杂,在各个项目之间的交互经常会引入新的安全问题,而大部分 Web3 项目研发团队普遍缺少的一线的安全攻防经验,并且在进行 Web3 项目研发的时候,重点关注的是项目整体的商业论证以及业务功能的实现,而没有更多的精力完成安全体系的建设。因此,在缺失安全体系的情况下很难保证 Web3 项目在整个生命周期的安全性。
通常项目方团队为了确保 Web3 项目的安全会聘请优秀的区块链安全团队对其代码进行安全审计,但是区块链安全团队的审计仅仅是短期的引导,并不能让项目方团队建立属于自己的安全体系。
因此,慢雾安全团队开源 Web3 项目安全实践要求,以持续帮助区块链生态中的项目方团队掌握相应的安全技能,希望项目方团队能够基于 Web3 项目安全实践要求建立和完善属于自己的安全体系,在审计之后也能具备一定的安全能力。
Web3 项目安全实践要求包含如下内容:
Web3 项目安全实践要求目前属于 v0.1 版本,可通过该链接阅读完整内容:
https://github.com/slowmist/Web3-Project-Security-Practice-Requirements。
智能合约安全审计技能树
该技能树是慢雾安全团队智能合约安全审计工程师的技能集合,旨在为团队成员列出智能合约安全审计的所需技能并驱动团队成员形成研究、创造、工程的自我进化思维,主要分为四个部分:寻门而入、倚门而歌、融会贯通、破门而出,由浅至深地列出在各个阶段所需掌握的专业技能,具体如下图:
可通过该链接阅读完整内容:https://github.com/slowmist/SlowMist-Learning-Roadmap-for-Becoming-a-Smart-Contract-Auditor。
基于区块链的加密货币安全审计指南
加密资产作为一种具有内在价值的资产,具有不可逆、难溯源等特点,这让黑客有了强烈的作案动机。红手册中的这一部分不仅涵盖了常见的安全漏洞,还提供了详细的安全研究,包括以下内容:
加密货币威胁建模
慢雾安全团队使用多种模型来识别加密货币系统存在的威胁,如 CIA 三元组、STRIDE 模型、DREAD 模型和 PASTA。
测试方法
在黑盒测试和灰盒测试中,我们使用模糊测试、脚本测试等方法,通过提供随机数据或构建特定结构的数据来测试接口或组件的鲁棒性,挖掘一些边界条件下的系统异常行为,如 bug 或性能异常。在白盒测试中,我们通过代码审查等方法分析代码的对象定义和逻辑实现,结合安全团队在已知区块链安全漏洞上的相关经验,确保代码中的关键逻辑和关键组件没有已知漏洞;同时,进入新场景和新技术的漏洞挖掘模式,发现可能的 0day 错误。
漏洞严重性
根据 CVSS 方法,慢雾安全团队开发了区块链漏洞严重性级别: 

公链安全研究
慢雾科技的区块链威胁情报系统(https://bti.slowmist.com/) 持续追踪正在发生的安全事件,并将威胁情报应用于安全咨询与审计服务。慢雾安全团队对公开已知的区块链安全漏洞进行分析研究,汇编整理出了区块链常见漏洞列表(https://github.com/slowmist/Cryptocurrency-Security-Audit-Guide/blob/main/Blockchain-Common-Vulnerability-List.md)。
公链安全审计
慢雾安全团队的公链安全审计综合使用了黑盒、灰盒、白盒三种测试方法,根据审计需求不同,推出了以黑灰盒审计为主的主网安全审计、layer2 安全审计,和以白盒审计为主的源代码安全审计,同时还为一些开发框架定制应用链安全审计方案。
区块链应用审计
智能合约安全审计其他应用
可通过该链接阅读完整内容:https://github.com/slowmist/Cryptocurrency-Security-Audit-Guide。
加密资产安全解决方案
本方案是慢雾安全团队多年一线服务甲方的实践经验沉淀,旨在为加密世界的参与者提供全方位的资产安全解决方案。我们将加密资产安全整理划分为以下五大部分,并针对每一部分做出详细解读,包括各类风险及相关的解决方案。

线上热资产安全解决方案
线上热资产主要是指加密货币私钥放置在线上服务器中对应的资产,需要频繁使用来进行签名交易等操作,如交易所的热、温钱包等都属于线上热资产。这类资产由于放置在线上服务器中,被黑客攻击的可能性大大增加,是需要重点防护的资产。由于私钥的重要性,提高安全存储等级 (如硬件加密芯片保护)、去除单点风险等都是防范攻击的重要手段。慢雾推荐从“协同存管方案”和“私钥/助记词安全配置方案”两个方向来提升线上热资产的安全性。
冷资产安全解决方案
加密世界的冷资产主要是指不会经常进行交易的大额资产,并且私钥保存在断网隔离的状态下。理论上来讲,冷资产越“冷”越好,即保证私钥永不触网,并且尽量少交易,尽量避免暴露地址信息等。我们建议一方面要注意私钥存储的安全性,做到尽可能的“冷”;另一方面要注意使用上的管理流程,尽可能避免私钥泄漏、不在预期内的转账或其他未知行为。
DeFi 资产安全解决方案
当前大多数区块链参与方是参与 DeFi 项目,如挖矿、借贷及理财等。而参与 DeFi 项目本质上是把手中的资产转移或授权给 DeFi 项目方,这存在极大程度上个人不可控的安全风险。本方案列出了 DeFi 项目的风险点,并且整理出规避这些风险的方式。
资产所有权安全备份解决方案
加密资产所有权备份即对私钥或助记词的备份,私钥或助记词承载着对加密货币的完整所有权,一旦被盗或丢失则会损失所有资产。对于加密资产领域来说,私钥/助记词的备份是个短板。
资产异常监控及追踪解决方案
在做好加密资产安全存管系列措施后,为了应对诸如“黑天鹅”之类的意外情况,也需要对相关钱包地址进行监控及异常告警,让每一笔资产转移都能被内部团队确认、验证。
该方案是慢雾科技在区块链生态数年一线安全攻防实践积累下,推出的第一个完整的针对加密资产安全的解决方案。可通过该链接阅读完整内容:https://github.com/slowmist/cryptocurrency-security。
写在最后

「Web3 项目安全手册」是一本内容详实、结构清晰的安全指南,适用于所有 Web3 项目和开发者。在这个快速发展的领域,安全永远是至关重要的一环,掌握这些安全知识和技能,将有助于建设一个更加安全可靠的 Web3 生态系统。未来慢雾会继续输出安全研究内容,专注区块链生态建设,努力为区块链生态构建一个“黑暗森林”中的安全区域。
Ps. 如需购买限量纪念版红手册,请前往 https://1337.slowmist.io/redhandbook.html,点击阅读原文可直接跳转;如需 PDF 版本,请前往 https://www.slowmist.com/redhandbook/RedHandbook.pdf 下载。
Web3 安全入门避坑指南|貔貅盘骗局背景 在上一期 Web3 安全入门避坑指南中,我们分析了常见的假矿池骗局,本期我们将聚焦于貔貅盘骗局。传说中,貔貅是一种神奇的生物,据说吞入的财宝无法再从其体内取出。这一形象恰如其分地描述了貔貅盘骗局:用户投入资金后,价格迅速上涨,引发跟风购买,但最终发现自己无法卖出,资金被套牢。 本期内容包括用户陷入貔貅盘的原因,貔貅盘骗局的典型套路,以及相应的安全建议,希望可以帮助大家提高警惕,避免踩坑。 陷入貔貅盘的原因 我们先来看看用户陷入貔貅盘的几个常见原因: 仿盘 不单现实世界里有假币,虚拟货币也有假币。一些仿盘项目会复制知名项目的名称和标识,创建相同名称的代币合约。用户可能因为没有仔细检查代币的合约地址而误入貔貅盘,结果陷入无法卖出的困境。 “赛跑”心态 有些用户明知项目不可靠,甚至已经察觉其中的可疑之处(蜡烛图的柱体是接连的绿色),但抱有“跑得快就没事”的侥幸心理,实际上进去就基本出不来了。用户原本以为可以在上涨趋势中迅速买入,再择机卖出,那不是稳赚不赔的吗?但当他们试图卖出时,要么完全无法操作,要么只能卖出极少量的代币。 受骗子诱导投资 还有一种常见的情况是用户被骗子的花言巧语所诱惑,继而投资了貔貅盘。某位貔貅盘骗局的受害者描述了自己的经历:“我当时在 Telegram 群组提了一个问题,有个人热心回答了我很多问题,也教了我很多东西,在我们私聊了两天之后,我觉得他人挺不错的。于是他提议带我去一级市场购买新代币,并在 PancakeSwap 上给我提供了一个币种的合约地址。我购买之后,这个币一直在猛涨,他告诉我这是半年一遇的黄金机会,建议我立即加大投资。我感觉事情没这么简单就没采纳他的建议,他就一直催我,一催我意识到可能被欺骗了,我便请群里的其他人帮忙查询,结果发现这确实是貔貅币,我也试过了只能买不能卖。当骗子发现我不再加仓时,他也将我拉黑。” 貔貅盘典型套路 了解了用户常见的踩坑原因后,我们再看看貔貅盘骗子是怎么操纵骗局的。骗子首先部署一个带有陷阱的智能合约,然后通过社群营销、拉盘等操作抛出高利润的诱饵,吸引用户购入。有的骗子还把持有的代币发送给钱包和交易所,造成有很多人参与的假象,或是故意往加密 KOL 的地址转币,伪造名人买入的假象。 用户购买貔貅币后,通常会看到代币快速升值,于是想等到代币的涨幅足够大了再尝试兑换,然而合约本身却用多种方式限制用户卖出: 将买家地址加入黑名单 一旦受害者购买了貔貅币,骗子就会把用户的地址拉入黑名单,限制卖出操作。我们以貔貅币 GROKAI 为例,看看骗子是如何把用户加入黑名单使得用户无法卖出代币的。 GROKAI 部署者的地址是 0x2052C307a5e6d50F6a908a91fF7e605Eb0e0a2EC,骗子创建貔貅币 GROKAI 后,将 GROKAI 代币的 Router 更改为 Aontroller 合约地址 0x7a85810414C3311A45486b03ceCCD3a32590E61E,骗子为什么要这样做呢? 我们查看 Aontroller 合约代码,结果发现合约所有者可以通过调用函数将地址列入黑名单,导致用户无法出售 GROKAI 代币更改地址内的代币数量 骗子还可以通过智能合约操控用户的代币余额,将用户的代币余额改为极低的数值,并仅记录在合约内部。这种操作不会在区块链浏览器上更新余额,意味着用户在区块链浏览器上仍能看到自己持有的代币,但是实际上无法出售超过合约记录数量的代币。 设置卖出门槛 部分貔貅盘允许用户出售代币,但设有卖出门槛,要求用户必须超过设定的代币数量才能交易。有时这个门槛设定得非常高,超出用户实际持有量,或附加高额的交易税。更狡猾的方式是动态调整门槛,例如,用户有 1000 枚代币,当用户尝试卖出时,最低门槛可能被设为 1200 枚。用户为了达到卖出条件会进一步买入貔貅币,但当用户的持有量达到 1200 枚时,门槛又提高到 1400 枚,如此循环,用户永远无法满足卖出条件。 总结 本期我们分析了用户陷入貔貅盘的原因及貔貅盘的典型套路,希望帮助大家了解并识别此类骗局。为避免误入貔貅盘,用户可以采取以下措施: 了解相关的虚拟货币信息并评估项目方背景,提高自我防范意识。警惕提供高回报的虚拟货币,超高的回报通常意味着更大的风险。使用 MistTrack 查看相关地址的风险情况,或通过 GoPlus 的 Token 安全检测工具识别貔貅币并进行交易决策。搜索代币时应搜索合约地址而非代币名称,避免落入仿盘陷阱。在 Etherscan、BscScan 等区块浏览器上检查代码是否经过了审计和验证,并参考社区评论。

Web3 安全入门避坑指南|貔貅盘骗局

背景
在上一期 Web3 安全入门避坑指南中,我们分析了常见的假矿池骗局,本期我们将聚焦于貔貅盘骗局。传说中,貔貅是一种神奇的生物,据说吞入的财宝无法再从其体内取出。这一形象恰如其分地描述了貔貅盘骗局:用户投入资金后,价格迅速上涨,引发跟风购买,但最终发现自己无法卖出,资金被套牢。
本期内容包括用户陷入貔貅盘的原因,貔貅盘骗局的典型套路,以及相应的安全建议,希望可以帮助大家提高警惕,避免踩坑。
陷入貔貅盘的原因
我们先来看看用户陷入貔貅盘的几个常见原因:
仿盘
不单现实世界里有假币,虚拟货币也有假币。一些仿盘项目会复制知名项目的名称和标识,创建相同名称的代币合约。用户可能因为没有仔细检查代币的合约地址而误入貔貅盘,结果陷入无法卖出的困境。
“赛跑”心态
有些用户明知项目不可靠,甚至已经察觉其中的可疑之处(蜡烛图的柱体是接连的绿色),但抱有“跑得快就没事”的侥幸心理,实际上进去就基本出不来了。用户原本以为可以在上涨趋势中迅速买入,再择机卖出,那不是稳赚不赔的吗?但当他们试图卖出时,要么完全无法操作,要么只能卖出极少量的代币。
受骗子诱导投资
还有一种常见的情况是用户被骗子的花言巧语所诱惑,继而投资了貔貅盘。某位貔貅盘骗局的受害者描述了自己的经历:“我当时在 Telegram 群组提了一个问题,有个人热心回答了我很多问题,也教了我很多东西,在我们私聊了两天之后,我觉得他人挺不错的。于是他提议带我去一级市场购买新代币,并在 PancakeSwap 上给我提供了一个币种的合约地址。我购买之后,这个币一直在猛涨,他告诉我这是半年一遇的黄金机会,建议我立即加大投资。我感觉事情没这么简单就没采纳他的建议,他就一直催我,一催我意识到可能被欺骗了,我便请群里的其他人帮忙查询,结果发现这确实是貔貅币,我也试过了只能买不能卖。当骗子发现我不再加仓时,他也将我拉黑。”
貔貅盘典型套路
了解了用户常见的踩坑原因后,我们再看看貔貅盘骗子是怎么操纵骗局的。骗子首先部署一个带有陷阱的智能合约,然后通过社群营销、拉盘等操作抛出高利润的诱饵,吸引用户购入。有的骗子还把持有的代币发送给钱包和交易所,造成有很多人参与的假象,或是故意往加密 KOL 的地址转币,伪造名人买入的假象。
用户购买貔貅币后,通常会看到代币快速升值,于是想等到代币的涨幅足够大了再尝试兑换,然而合约本身却用多种方式限制用户卖出:
将买家地址加入黑名单
一旦受害者购买了貔貅币,骗子就会把用户的地址拉入黑名单,限制卖出操作。我们以貔貅币 GROKAI 为例,看看骗子是如何把用户加入黑名单使得用户无法卖出代币的。
GROKAI 部署者的地址是 0x2052C307a5e6d50F6a908a91fF7e605Eb0e0a2EC,骗子创建貔貅币 GROKAI 后,将 GROKAI 代币的 Router 更改为 Aontroller 合约地址 0x7a85810414C3311A45486b03ceCCD3a32590E61E,骗子为什么要这样做呢?
我们查看 Aontroller 合约代码,结果发现合约所有者可以通过调用函数将地址列入黑名单,导致用户无法出售 GROKAI 代币更改地址内的代币数量
骗子还可以通过智能合约操控用户的代币余额,将用户的代币余额改为极低的数值,并仅记录在合约内部。这种操作不会在区块链浏览器上更新余额,意味着用户在区块链浏览器上仍能看到自己持有的代币,但是实际上无法出售超过合约记录数量的代币。
设置卖出门槛
部分貔貅盘允许用户出售代币,但设有卖出门槛,要求用户必须超过设定的代币数量才能交易。有时这个门槛设定得非常高,超出用户实际持有量,或附加高额的交易税。更狡猾的方式是动态调整门槛,例如,用户有 1000 枚代币,当用户尝试卖出时,最低门槛可能被设为 1200 枚。用户为了达到卖出条件会进一步买入貔貅币,但当用户的持有量达到 1200 枚时,门槛又提高到 1400 枚,如此循环,用户永远无法满足卖出条件。
总结
本期我们分析了用户陷入貔貅盘的原因及貔貅盘的典型套路,希望帮助大家了解并识别此类骗局。为避免误入貔貅盘,用户可以采取以下措施:
了解相关的虚拟货币信息并评估项目方背景,提高自我防范意识。警惕提供高回报的虚拟货币,超高的回报通常意味着更大的风险。使用 MistTrack 查看相关地址的风险情况,或通过 GoPlus 的 Token 安全检测工具识别貔貅币并进行交易决策。搜索代币时应搜索合约地址而非代币名称,避免落入仿盘陷阱。在 Etherscan、BscScan 等区块浏览器上检查代码是否经过了审计和验证,并参考社区评论。
观点|国际合作执法将成打击加密货币犯罪的大趋势随着全球化和数字化的到来,加密货币市场的快速发展带来了新的商业机遇,同时也对全球范围内的法律和监管提出了新的挑战。加密货币与法定货币的交互越来越多,导致洗钱和恐怖主义融资等非法活动增加,同时,由于区块链技术非执法部门的专业领域等原因,使得难以定位到具体的犯罪者,执法部门在打击这些非法活动时面临着更大的挑战。此外,从多个事件来看,对加密货币的监管不仅需要当地法律的支持,更需要国际合作来应对跨境犯罪、洗钱、恐怖融资等问题。因此,国际合作执法及对区块链数据分析技术的利用将成为打击加密货币犯罪的大趋势。 加密货币与犯罪活动 根据 CoinMarketCap 的数据,目前加密货币全球市值已超过 2 万亿美元,加密货币变得越来越流行,其去中心化、匿名性和跨境流通能力为用户带来了许多便利。然而,这些特性也让加密货币成为洗钱、恐怖融资以及其他非法活动的工具。 据慢雾区块链被黑事件档案库(https://hacked.slowmist.io/) 的统计,2012 年至今,区块链犯罪已造成至少 334 亿美元的损失: 加密货币既可以用来支付又可以用来投资,且匿名性强,这也导致跨国有组织犯罪集团(例如勒索软件、恐怖主义)对加密货币的需求逐步增长。简单来说,加密货币大大降低了跨国组织犯罪的经营成本,他们不仅利用加密货币套利以获得更多资金,还可以在不引起怀疑的情况下转移巨额资金。例如,为了规避国际银行体系内实施的监管措施,某些犯罪组织通过支持匿名捐赠的在线平台筹集加密货币。此前,国际刑警组织还披露了有组织的犯罪集团利用加密货币进行大规模洗钱活动的信息。这些案例都表明,加密货币的“虚拟”、“匿名”、“难追踪”以及“跨境”等特点使得单一国家或地区难以对其进行有效监管,给执法带来了新的挑战。 国际合作执法打击加密货币犯罪 要应对加密货币带来的执法挑战,我们认为需要依赖国际合作来实现有效的监管和执法。各国执法机构需要联合行动来应对不断变化的加密货币犯罪手段和技术,实现对犯罪行为的精准打击。多个在加密货币领域进行国际合作执法的成功案例已经证明了这种趋势的必要性和有效性: 2024 年 8 月 20 日,在中泰双方的协作下,中国公安部“猎狐行动”工作组从泰国成功引渡经济犯罪嫌疑人张某某回国。张某某涉嫌组织、领导传销活动,此案是中国从泰国引渡的首名经济犯罪嫌疑人,标志着中泰执法司法合作的重大进展。张某某所涉集团通过发行虚拟数字货币,实施网络传销活动,涉案金额超过一千亿元人民币,涉及会员超过一千万人次。2024 年 5 月,在欧洲司法组织和欧洲警察组织的支持下,法国警方联合葡萄牙、德国、意大利和罗马尼亚逮捕了一名嫌疑人。嫌疑人使用了一种诈骗手段,给葡萄牙受害者造成了 70 万欧元的损失。犯罪嫌疑人通过表达收购商业企业的兴趣来接近受害者,在赢得受害者的信任并说服他们安装加密资产钱包后,窃取受害者的资金。 2024 年 2 月 19 日,臭名昭著的勒索团伙 LockBit 网站在英国国家犯罪局、美国联邦调查局、欧洲刑警组织和国际警察机构联盟的联合执法行动中被查封。 2022 年行动代号为「HAECHI III」的执法行动共缉获不法加密货币所得高达 1.3 亿美元,共有 30 个国家与地区的警察单位加入合作,逮捕网络犯罪分子近一千人。国际刑警组织也封锁了近 2800 个用于犯罪的银行与加密资产帐户,包括杀猪盘、投资诈骗、网络赌博与跨国洗钱等犯罪类型。 DarkMarket 是全球最大的暗网市场之一,主要通过比特币和门罗币进行非法交易。2021 年 1 月,德国警方联合美国、英国、丹麦和瑞士等 15 个国家的执法机构,成功关闭 DarkMarket,逮捕了主要嫌疑人,并冻结数百万美元的虚拟资产。 以上案例都表现出国际合作和有针对性的技术支撑的重要性。无论非法获利的地区在哪,通过国际合作实现资产追回和打击犯罪,有效降低了利用加密货币进行非法活动的风险。 区块链技术在打击加密货币犯罪中的作用 除了国际合作,充分利用区块链技术对打击加密货币犯罪也非常重要。区块链本身是一个高度透明且可追踪的分布式账本,意味着可以通过先进的分析工具和机器学习算法,实时追踪交易活动,识别异常交易模式,从而有效地打击洗钱和其他非法交易。 举个例子,专业的区块链公司可以通过分析他们掌握的大量数据,从而预防、识别和追踪加密货币相关的洗钱犯罪,将技术作为预防加密货币犯罪和调查的重要助力。另外,虽然链上的交易数据是公开透明的,但它的匿名性和去中心化特点,使得把链上行为和具体个人直接关联起来非常困难。这就要求执法机构具备相应的技术知识,能够有效识别和收集证据,扣押非法所得,而这离不开专业的链上追踪调查培训。在此背景下,像慢雾 AML (https://aml.slowmist.com) 这样的区块链安全和合规解决方案,在帮助发现、分析链上风险和阻止加密货币相关犯罪中扮演着至关重要的角色。  核心亮点 1. 合规:慢雾 AML 可对客户业务体系内所有钱包地址以及交易对手地址进行风险识别;帮助客户及时规避与金融犯罪或受制裁实体的任何可能关联,积极配合并满足监管需求;借助慢雾 InMist Lab 威胁情报合作网络,客户能第一时间掌握全球最新的被黑事件与监管动态,并作出有效应对。 2. 调查:慢雾 AML 提供全天 24 小时对被盗事件的应急响应,进行分析、追踪和资金的拦截;通过调查黑客留下的任何痕迹或信息,特别是中心化交易所、OTC 平台以及钱包 App 上的账户信息,输出黑客画像;对资金停留地址进行监控并同步拉黑,对资金进行拦截;尝试与黑客对话,并通过多种方法尝试让黑客归还被盗资金。在慢雾 InMist Lab 威胁情报合作网络的大力支持下,2024 上半年,慢雾(SlowMist) 协助客户、合作伙伴及公开被黑事件冻结资金约 2439 万美元。 3. 数据:慢雾(SlowMist) 作为一家行业领先的区块链安全公司,在威胁情报方面深耕多年,在全球范围构建了扎实的威胁情报合作网络。此外,慢雾 AML 还通过人工智能技术结合区块链大数据,实现链上、链下标签数据的不断积累,目前已积累三亿多个地址实体标签,覆盖一千多个项目实体,50 万+ 威胁情报数据,9000 万+ 风险地址。 典型案例 以下是慢雾 AML 和全球执法合作追回被盗/被骗资产的部分案例: 协助中国大陆警方破获损失超 270 万美元被盗案:2024 年,中国大陆某用户的加密货币被盗,损失超 270 万美元。通过中国大陆警方和慢雾的密切合作与技术支持,最终犯罪嫌疑人落网,被盗资产全部追回并返回给被盗用户。 协助美国警方冻结超 120 万美元:2024 年,一家总部位于美国的公司遭遇加密货币被盗事件,损失超过 120 万美元。在慢雾的技术协助下,美国警方第一时间联系相关平台做资金冻结,从而避免了被盗资产被犯罪分子转移和进行洗钱。 协助中国台湾警方破获诈骗案:2024 年,慢雾 AML 团队协助台湾刑事警察局、民间司法改革基金会和 XREX 交易平台,成功破获了一宗加密货币诈骗案。该案件或为台湾司法史上第一起在没有嫌疑人具体信息与被告身份的情况下,利用先进的区块链跟踪技术,证明非法资金流向与加密货币资产所有者,并协助执法机关进行冻结、扣押,最终将资金返还给受害者的案件。 协助越南警方追回部分被诈骗资产:2024 年,某用户在诈骗网站上输入助记词后被诈骗,损失超过 120 万美元。慢雾进行链上技术协助,以及联系交易所做资金冻结。在和越南警方的通力合作下,最终协助受害者收回超 60% 的被骗资产。协助中国香港警方调查数起加密货币犯罪案件:2024 年,慢雾协助香港警方分析调查数起涉及加密货币的犯罪案件,帮助识别和分析与加密货币钱包、交易平台有关的线索,对侦破相关案件提供了很大的帮助。 协助新加坡警方破获损失超 170 万美元被盗案:2023 年,某用户在新加坡时加密货币钱包被盗,损失超 170 万美元。慢雾通过技术分析定位出黑客画像及位置,协助被盗用户和新加坡警方成功锁定犯罪嫌疑人,追回了全部被盗资产。协助乌克兰警方冻结并追回超 25 万美元:2022 年,一家公司遭遇黑客攻击事件,损失近 50 万美元。慢雾通过链上技术协助以及联系相关交易所,冻结并追回价值超 25 万美元的 ETH。 协助加拿大警方破获入室抢劫案:2022 年,一名用户在加拿大遭遇抢劫,损失超一千万美元的加密货币。结合慢雾的技术支持,加拿大警方最终帮助受害者冻结并收回了超 60% 的被抢劫资产,并逮捕了多名嫌疑人。 除此之外,慢雾 AML 还为金融机构/执法机构等进行链上调查培训,例如,此前慢雾(SlowMist) 受邀为香港警队网络安全及科技罪案调查科(CSTCB) 开展关于加密货币非法资金追踪的培训;受邀参加 CCTC 大会(打击治理网络犯罪技术创新会议) 并发表「加密货币分析与追踪」演讲;受邀为网安培训班分享区块链技术与攻防对抗;受邀在中国人民公安大学进行区块链安全攻防授课等。 写在最后 随着全球数字经济的不断发展,加密货币在金融体系中扮演越来越重要的角色,相关的监管问题也变得越来越复杂。我们可以预见到国际合作将在加密货币领域变得更加频繁和深入,涵盖加密货币监管和执法的各个方面。我们相信,通过这种协作,全球将能够更好地应对加密货币带来的新挑战,有助于打击非法活动和维护市场秩序,确保金融体系的安全与稳定。慢雾(SlowMist) 也将为构建更安全的区块链生态持续努力。

观点|国际合作执法将成打击加密货币犯罪的大趋势

随着全球化和数字化的到来,加密货币市场的快速发展带来了新的商业机遇,同时也对全球范围内的法律和监管提出了新的挑战。加密货币与法定货币的交互越来越多,导致洗钱和恐怖主义融资等非法活动增加,同时,由于区块链技术非执法部门的专业领域等原因,使得难以定位到具体的犯罪者,执法部门在打击这些非法活动时面临着更大的挑战。此外,从多个事件来看,对加密货币的监管不仅需要当地法律的支持,更需要国际合作来应对跨境犯罪、洗钱、恐怖融资等问题。因此,国际合作执法及对区块链数据分析技术的利用将成为打击加密货币犯罪的大趋势。
加密货币与犯罪活动
根据 CoinMarketCap 的数据,目前加密货币全球市值已超过 2 万亿美元,加密货币变得越来越流行,其去中心化、匿名性和跨境流通能力为用户带来了许多便利。然而,这些特性也让加密货币成为洗钱、恐怖融资以及其他非法活动的工具。
据慢雾区块链被黑事件档案库(https://hacked.slowmist.io/) 的统计,2012 年至今,区块链犯罪已造成至少 334 亿美元的损失:
加密货币既可以用来支付又可以用来投资,且匿名性强,这也导致跨国有组织犯罪集团(例如勒索软件、恐怖主义)对加密货币的需求逐步增长。简单来说,加密货币大大降低了跨国组织犯罪的经营成本,他们不仅利用加密货币套利以获得更多资金,还可以在不引起怀疑的情况下转移巨额资金。例如,为了规避国际银行体系内实施的监管措施,某些犯罪组织通过支持匿名捐赠的在线平台筹集加密货币。此前,国际刑警组织还披露了有组织的犯罪集团利用加密货币进行大规模洗钱活动的信息。这些案例都表明,加密货币的“虚拟”、“匿名”、“难追踪”以及“跨境”等特点使得单一国家或地区难以对其进行有效监管,给执法带来了新的挑战。
国际合作执法打击加密货币犯罪
要应对加密货币带来的执法挑战,我们认为需要依赖国际合作来实现有效的监管和执法。各国执法机构需要联合行动来应对不断变化的加密货币犯罪手段和技术,实现对犯罪行为的精准打击。多个在加密货币领域进行国际合作执法的成功案例已经证明了这种趋势的必要性和有效性:
2024 年 8 月 20 日,在中泰双方的协作下,中国公安部“猎狐行动”工作组从泰国成功引渡经济犯罪嫌疑人张某某回国。张某某涉嫌组织、领导传销活动,此案是中国从泰国引渡的首名经济犯罪嫌疑人,标志着中泰执法司法合作的重大进展。张某某所涉集团通过发行虚拟数字货币,实施网络传销活动,涉案金额超过一千亿元人民币,涉及会员超过一千万人次。2024 年 5 月,在欧洲司法组织和欧洲警察组织的支持下,法国警方联合葡萄牙、德国、意大利和罗马尼亚逮捕了一名嫌疑人。嫌疑人使用了一种诈骗手段,给葡萄牙受害者造成了 70 万欧元的损失。犯罪嫌疑人通过表达收购商业企业的兴趣来接近受害者,在赢得受害者的信任并说服他们安装加密资产钱包后,窃取受害者的资金。
2024 年 2 月 19 日,臭名昭著的勒索团伙 LockBit 网站在英国国家犯罪局、美国联邦调查局、欧洲刑警组织和国际警察机构联盟的联合执法行动中被查封。
2022 年行动代号为「HAECHI III」的执法行动共缉获不法加密货币所得高达 1.3 亿美元,共有 30 个国家与地区的警察单位加入合作,逮捕网络犯罪分子近一千人。国际刑警组织也封锁了近 2800 个用于犯罪的银行与加密资产帐户,包括杀猪盘、投资诈骗、网络赌博与跨国洗钱等犯罪类型。
DarkMarket 是全球最大的暗网市场之一,主要通过比特币和门罗币进行非法交易。2021 年 1 月,德国警方联合美国、英国、丹麦和瑞士等 15 个国家的执法机构,成功关闭 DarkMarket,逮捕了主要嫌疑人,并冻结数百万美元的虚拟资产。
以上案例都表现出国际合作和有针对性的技术支撑的重要性。无论非法获利的地区在哪,通过国际合作实现资产追回和打击犯罪,有效降低了利用加密货币进行非法活动的风险。
区块链技术在打击加密货币犯罪中的作用
除了国际合作,充分利用区块链技术对打击加密货币犯罪也非常重要。区块链本身是一个高度透明且可追踪的分布式账本,意味着可以通过先进的分析工具和机器学习算法,实时追踪交易活动,识别异常交易模式,从而有效地打击洗钱和其他非法交易。
举个例子,专业的区块链公司可以通过分析他们掌握的大量数据,从而预防、识别和追踪加密货币相关的洗钱犯罪,将技术作为预防加密货币犯罪和调查的重要助力。另外,虽然链上的交易数据是公开透明的,但它的匿名性和去中心化特点,使得把链上行为和具体个人直接关联起来非常困难。这就要求执法机构具备相应的技术知识,能够有效识别和收集证据,扣押非法所得,而这离不开专业的链上追踪调查培训。在此背景下,像慢雾 AML (https://aml.slowmist.com) 这样的区块链安全和合规解决方案,在帮助发现、分析链上风险和阻止加密货币相关犯罪中扮演着至关重要的角色。
 核心亮点
1. 合规:慢雾 AML 可对客户业务体系内所有钱包地址以及交易对手地址进行风险识别;帮助客户及时规避与金融犯罪或受制裁实体的任何可能关联,积极配合并满足监管需求;借助慢雾 InMist Lab 威胁情报合作网络,客户能第一时间掌握全球最新的被黑事件与监管动态,并作出有效应对。
2. 调查:慢雾 AML 提供全天 24 小时对被盗事件的应急响应,进行分析、追踪和资金的拦截;通过调查黑客留下的任何痕迹或信息,特别是中心化交易所、OTC 平台以及钱包 App 上的账户信息,输出黑客画像;对资金停留地址进行监控并同步拉黑,对资金进行拦截;尝试与黑客对话,并通过多种方法尝试让黑客归还被盗资金。在慢雾 InMist Lab 威胁情报合作网络的大力支持下,2024 上半年,慢雾(SlowMist) 协助客户、合作伙伴及公开被黑事件冻结资金约 2439 万美元。
3. 数据:慢雾(SlowMist) 作为一家行业领先的区块链安全公司,在威胁情报方面深耕多年,在全球范围构建了扎实的威胁情报合作网络。此外,慢雾 AML 还通过人工智能技术结合区块链大数据,实现链上、链下标签数据的不断积累,目前已积累三亿多个地址实体标签,覆盖一千多个项目实体,50 万+ 威胁情报数据,9000 万+ 风险地址。
典型案例
以下是慢雾 AML 和全球执法合作追回被盗/被骗资产的部分案例:
协助中国大陆警方破获损失超 270 万美元被盗案:2024 年,中国大陆某用户的加密货币被盗,损失超 270 万美元。通过中国大陆警方和慢雾的密切合作与技术支持,最终犯罪嫌疑人落网,被盗资产全部追回并返回给被盗用户。
协助美国警方冻结超 120 万美元:2024 年,一家总部位于美国的公司遭遇加密货币被盗事件,损失超过 120 万美元。在慢雾的技术协助下,美国警方第一时间联系相关平台做资金冻结,从而避免了被盗资产被犯罪分子转移和进行洗钱。
协助中国台湾警方破获诈骗案:2024 年,慢雾 AML 团队协助台湾刑事警察局、民间司法改革基金会和 XREX 交易平台,成功破获了一宗加密货币诈骗案。该案件或为台湾司法史上第一起在没有嫌疑人具体信息与被告身份的情况下,利用先进的区块链跟踪技术,证明非法资金流向与加密货币资产所有者,并协助执法机关进行冻结、扣押,最终将资金返还给受害者的案件。
协助越南警方追回部分被诈骗资产:2024 年,某用户在诈骗网站上输入助记词后被诈骗,损失超过 120 万美元。慢雾进行链上技术协助,以及联系交易所做资金冻结。在和越南警方的通力合作下,最终协助受害者收回超 60% 的被骗资产。协助中国香港警方调查数起加密货币犯罪案件:2024 年,慢雾协助香港警方分析调查数起涉及加密货币的犯罪案件,帮助识别和分析与加密货币钱包、交易平台有关的线索,对侦破相关案件提供了很大的帮助。
协助新加坡警方破获损失超 170 万美元被盗案:2023 年,某用户在新加坡时加密货币钱包被盗,损失超 170 万美元。慢雾通过技术分析定位出黑客画像及位置,协助被盗用户和新加坡警方成功锁定犯罪嫌疑人,追回了全部被盗资产。协助乌克兰警方冻结并追回超 25 万美元:2022 年,一家公司遭遇黑客攻击事件,损失近 50 万美元。慢雾通过链上技术协助以及联系相关交易所,冻结并追回价值超 25 万美元的 ETH。
协助加拿大警方破获入室抢劫案:2022 年,一名用户在加拿大遭遇抢劫,损失超一千万美元的加密货币。结合慢雾的技术支持,加拿大警方最终帮助受害者冻结并收回了超 60% 的被抢劫资产,并逮捕了多名嫌疑人。
除此之外,慢雾 AML 还为金融机构/执法机构等进行链上调查培训,例如,此前慢雾(SlowMist) 受邀为香港警队网络安全及科技罪案调查科(CSTCB) 开展关于加密货币非法资金追踪的培训;受邀参加 CCTC 大会(打击治理网络犯罪技术创新会议) 并发表「加密货币分析与追踪」演讲;受邀为网安培训班分享区块链技术与攻防对抗;受邀在中国人民公安大学进行区块链安全攻防授课等。
写在最后
随着全球数字经济的不断发展,加密货币在金融体系中扮演越来越重要的角色,相关的监管问题也变得越来越复杂。我们可以预见到国际合作将在加密货币领域变得更加频繁和深入,涵盖加密货币监管和执法的各个方面。我们相信,通过这种协作,全球将能够更好地应对加密货币带来的新挑战,有助于打击非法活动和维护市场秩序,确保金融体系的安全与稳定。慢雾(SlowMist) 也将为构建更安全的区块链生态持续努力。
偏信则暗 —— Penpie 被黑分析By: 九九@慢雾安全团队 背景 根据慢雾安全团队情报,2024 年 9 月 4 日,去中心化流动性收益项目 Penpie 遭攻击,攻击者获利近 3 千万美元。慢雾安全团队对该事件展开分析并将结果分享如下: (https://x.com/Penpiexyz_io/status/1831058385330118831) 前置知识 Pendle Finance 是一种去中心化金融收益交易协议,总锁定价值超过 45 亿美元。该协议成功地与 Magpie 整合,旨在优化收益机会并增强其 veTokenomics 模型。在此基础上,Penpie 项目引入了流动性挖矿功能,使 Pendle Finance 的市场能够实现被动收益。 在 Pendle Finance 中包含以下几个重要概念: PT (Principal Token):代表未来某个时间点的本金。持有 PT 代表握有本金的拥有权、并于到期后可兑换领回。例如你拥有一张 1 年后到期的 1 枚 PT-stETH 期权,那么在 1 年后你将能兑换价值 1 ETH 的 stETH。YT (Yield Token):代表未来的收益。持有 YT 代表你拥有底层资产产生的所有实时收益,并且可以随时在 Pendle 上手动领取所累积的收益。如果你拥有 1 个 YT-stETH,而 stETH 的平均收益率为 5%,那么在一年结束时,你将累积 0.05 个stETH。SY (Simple Yield):用于包装任何生息代币的合约。其提供了标准化的接口,可以与任何生息代币的收益生成机制进行交互。LPT (Liquidity Provider Token):代表一个流动性市场,作为提供底层资产流动性的凭证。PRT (Pool Reward Token):代表 Penpie 池子中用户存入 LPT 代币的存款凭证。 根本原因 此次事件的核心在于 Penpie 在注册新的 Pendle 市场时,错误地假设所有由 Pendle Finance 创建的市场都是合法的。然而,Pendle Finance 的市场创建流程是开放式的,允许任何人创建市场,并且其中的关键参数如 SY 合约地址,可以由用户自定义。利用这一点,攻击者创建了一个含有恶意 SY 合约的市场合约,并利用 Penpie 池子在获取奖励时需要对外部 SY 合约调用的机制,借助闪电贷为市场和池子添加了大量的流动性,人为放大了奖励数额,从而获利。 攻击步骤分析 攻击前置准备 交易哈希:0x7e7f9548f301d3dd863eac94e6190cb742ab6aa9d7730549ff743bf84cbd21d1 1. 首先,攻击者通过 PendleYieldContractFactory 合约的 createYieldContract 函数创建 PT 和 YT 收益合约,将 SY 设置为攻击合约地址,并以此调用 PendleMarketFactoryV3 合约的 createNewMarket 函数创建了对应的市场合约 0x5b6c_PENDLE-LPT。 2. 接着,攻击者使用 PendleMarketRegisterHelper 合约的 registerPenpiePool 注册 Penpie 池子,此过程中会创建存款凭证 PRT 代币合约及相关的 rewarder 合约,并在 Penpie 中登记池子信息。 3. 随后,攻击者调用 YT 合约的 mintPY 函数,铸造大量 YT 和 PT,数量取决于攻击合约(SY 合约)返回的汇率。  4. 紧跟着,攻击者将 PT 存入市场 0x5b6c_PENDLE-LPT 并铸造 LP 代币。 5. 最后,攻击者将 LP 代币存入 Penpie 池子,换取存款凭证 PRT 代币。 正式攻击 交易哈希:0x42b2ec27c732100dd9037c76da415e10329ea41598de453bb0c0c9ea7ce0d8e5 1. 攻击者先通过闪电贷借出大量 agETH 和 rswETH 代币。 2. 调用 Penpie 池子的 batchHarvestMarketRewards 函数,批量收集指定市场的奖励,此操作触发了市场合约 0x5b6c_PENDLE-LPT 的 redeemRewards 函数。 3. 在 redeemRewards 函数中,外部调用了 SY 合约(攻击合约)的 claimRewards 函数,期间攻击者使用闪电贷资金为奖励代币增加流动性(攻击合约中特意将奖励代币设置为两种市场代币 0x6010_PENDLE-LPT 和 0x038c_PENDLE-LPT),并将获得的市场代币存入 Penpie 池子,从而获得相应的存款凭证代币。 4. 接着,这些新存入 Penpie 池子的市场代币会被当作计算出来的奖励,随后通过 Rewarder 合约的 queueNewRewards 函数将这些代币转移至该合约。 由于 0x5b6c_PENDLE-LPT 市场中仅攻击者一人存款,因此可以立即调用 MasterPenpie 合约的 multiclaim 函数,提取 Rewarder 合约中的这部分 LPT 代币。 5. 最后,攻击者通过 PendleMarketDepositHelper 合约的 withdrawMarket 函数燃烧在第三步获取的存款凭证 PRT,赎回市场代币,并将这些市场代币连同上一步中提取的奖励一同移除流动性,最终获取基础资产代币(agETH 和 rswETH),实现获利。 总结 此次安全事件暴露了 Penpie 在市场注册环节存在校验不足的问题,过度依赖 Pendle Finance 的市场创建逻辑,导致攻击者能够通过恶意合约控制奖励分配机制,从而获得超额奖励。慢雾安全团队建议项目方在注册市场时,增加严格的白名单验证机制,确保只有经过验证的市场才能被接受。此外,对于涉及外部合约调用的关键业务逻辑,应当加强审计与安全测试,避免再次发生类似事件。

偏信则暗 —— Penpie 被黑分析

By: 九九@慢雾安全团队
背景
根据慢雾安全团队情报,2024 年 9 月 4 日,去中心化流动性收益项目 Penpie 遭攻击,攻击者获利近 3 千万美元。慢雾安全团队对该事件展开分析并将结果分享如下:
(https://x.com/Penpiexyz_io/status/1831058385330118831)
前置知识
Pendle Finance 是一种去中心化金融收益交易协议,总锁定价值超过 45 亿美元。该协议成功地与 Magpie 整合,旨在优化收益机会并增强其 veTokenomics 模型。在此基础上,Penpie 项目引入了流动性挖矿功能,使 Pendle Finance 的市场能够实现被动收益。
在 Pendle Finance 中包含以下几个重要概念:
PT (Principal Token):代表未来某个时间点的本金。持有 PT 代表握有本金的拥有权、并于到期后可兑换领回。例如你拥有一张 1 年后到期的 1 枚 PT-stETH 期权,那么在 1 年后你将能兑换价值 1 ETH 的 stETH。YT (Yield Token):代表未来的收益。持有 YT 代表你拥有底层资产产生的所有实时收益,并且可以随时在 Pendle 上手动领取所累积的收益。如果你拥有 1 个 YT-stETH,而 stETH 的平均收益率为 5%,那么在一年结束时,你将累积 0.05 个stETH。SY (Simple Yield):用于包装任何生息代币的合约。其提供了标准化的接口,可以与任何生息代币的收益生成机制进行交互。LPT (Liquidity Provider Token):代表一个流动性市场,作为提供底层资产流动性的凭证。PRT (Pool Reward Token):代表 Penpie 池子中用户存入 LPT 代币的存款凭证。
根本原因
此次事件的核心在于 Penpie 在注册新的 Pendle 市场时,错误地假设所有由 Pendle Finance 创建的市场都是合法的。然而,Pendle Finance 的市场创建流程是开放式的,允许任何人创建市场,并且其中的关键参数如 SY 合约地址,可以由用户自定义。利用这一点,攻击者创建了一个含有恶意 SY 合约的市场合约,并利用 Penpie 池子在获取奖励时需要对外部 SY 合约调用的机制,借助闪电贷为市场和池子添加了大量的流动性,人为放大了奖励数额,从而获利。
攻击步骤分析
攻击前置准备
交易哈希:0x7e7f9548f301d3dd863eac94e6190cb742ab6aa9d7730549ff743bf84cbd21d1
1. 首先,攻击者通过 PendleYieldContractFactory 合约的 createYieldContract 函数创建 PT 和 YT 收益合约,将 SY 设置为攻击合约地址,并以此调用 PendleMarketFactoryV3 合约的 createNewMarket 函数创建了对应的市场合约 0x5b6c_PENDLE-LPT。
2. 接着,攻击者使用 PendleMarketRegisterHelper 合约的 registerPenpiePool 注册 Penpie 池子,此过程中会创建存款凭证 PRT 代币合约及相关的 rewarder 合约,并在 Penpie 中登记池子信息。
3. 随后,攻击者调用 YT 合约的 mintPY 函数,铸造大量 YT 和 PT,数量取决于攻击合约(SY 合约)返回的汇率。 
4. 紧跟着,攻击者将 PT 存入市场 0x5b6c_PENDLE-LPT 并铸造 LP 代币。
5. 最后,攻击者将 LP 代币存入 Penpie 池子,换取存款凭证 PRT 代币。
正式攻击
交易哈希:0x42b2ec27c732100dd9037c76da415e10329ea41598de453bb0c0c9ea7ce0d8e5
1. 攻击者先通过闪电贷借出大量 agETH 和 rswETH 代币。
2. 调用 Penpie 池子的 batchHarvestMarketRewards 函数,批量收集指定市场的奖励,此操作触发了市场合约 0x5b6c_PENDLE-LPT 的 redeemRewards 函数。
3. 在 redeemRewards 函数中,外部调用了 SY 合约(攻击合约)的 claimRewards 函数,期间攻击者使用闪电贷资金为奖励代币增加流动性(攻击合约中特意将奖励代币设置为两种市场代币 0x6010_PENDLE-LPT 和 0x038c_PENDLE-LPT),并将获得的市场代币存入 Penpie 池子,从而获得相应的存款凭证代币。
4. 接着,这些新存入 Penpie 池子的市场代币会被当作计算出来的奖励,随后通过 Rewarder 合约的 queueNewRewards 函数将这些代币转移至该合约。
由于 0x5b6c_PENDLE-LPT 市场中仅攻击者一人存款,因此可以立即调用 MasterPenpie 合约的 multiclaim 函数,提取 Rewarder 合约中的这部分 LPT 代币。
5. 最后,攻击者通过 PendleMarketDepositHelper 合约的 withdrawMarket 函数燃烧在第三步获取的存款凭证 PRT,赎回市场代币,并将这些市场代币连同上一步中提取的奖励一同移除流动性,最终获取基础资产代币(agETH 和 rswETH),实现获利。
总结
此次安全事件暴露了 Penpie 在市场注册环节存在校验不足的问题,过度依赖 Pendle Finance 的市场创建逻辑,导致攻击者能够通过恶意合约控制奖励分配机制,从而获得超额奖励。慢雾安全团队建议项目方在注册市场时,增加严格的白名单验证机制,确保只有经过验证的市场才能被接受。此外,对于涉及外部合约调用的关键业务逻辑,应当加强审计与安全测试,避免再次发生类似事件。
探索 Sui:高性能背后的技术与合约安全By: Johan & Victory! 背景 前段时间,我们在初识 TON:账号、Token、交易与资产安全中讨论了 TON 的特点及用户资产安全问题。今天,我们一起来学习另一个新兴的高性能区块链平台 —— Sui,它具备多项创新技术和独特特性,吸引了开发者和研究人员的关注。Sui 专注于提供快速、安全的交易体验,适合各种应用场景。本篇文章将通过讲解 Sui 的账号模型、代币管理、交易机制和资产安全等内容,帮助读者认识 Sui。  账号模型 地址 Sui 遵循加密货币行业中广泛接受的钱包规范,包括 BIP-32(及其变种 SLIP-0010)、BIP-44 和 BIP-39,以便为用户提供密钥管理。 为了派生一个 32 字节的 Sui 地址,Sui 使用 BLAKE2b(256 位输出)哈希函数将签名方案标志(1 字节)与公钥字节连接起来。Sui 地址当前支持纯 Ed25519、Secp256k1、Secp256r1 和 MultiSig,对应的标志字节分别为 0x00、0x01、0x02 和 0x03。 余额 在 Sui 上,一切都是对象,用户的余额也是对象。在转账过程中,如果对象中包含的余额不等于需要的数值,则需要将对象拆分或合并。例如,你有一个包含 100 SUI 的对象,但你只想转账 30 SUI,那么系统会将这个对象拆分为两个对象:一个包含 30 SUI,另一个包含 70 SUI。你可以转移包含 30 SUI 的对象,而保留剩下的对象。反之,如果需要更大的数额,你也可以将多个余额对象合并,形成一个更大的数额对象。 代币管理 Sui 官方实现了 Coin 的标准代码,开发者在发行 Coin 时只需要在合约里调用 `use sui::coin;` 就可以使用这个标准库的所有功能。 由于使用了 Move 语言,与其他区块链常用的编程语言(如 Solidity)有所不同,开发者在使用时需要了解并注意一些独特的功能或特性,我们来看一段代码: 这是一个完整的 Coin 发行合约,Sui 上的智能合约设计与以太坊或 Solana 等区块链平台有所不同,我们在源代码中看不到权限的管理。使用该函数创建 Coin 时(coin::create_regulated_currency),合约的创建者会收到一个 TreasuryCap 对象,该对象是铸造新 Coin 或销毁现有 Coin 所必需的。只有有权访问此对象的地址才能维护 Coin 发行。 对于收到 Coin 的用户来说,他的账号控制了这些代币的所有权,在调用智能合约使用这些代币时,也需要传入这些对象,并对交易进行签名。 交易机制 交易是基本的区块链世界中的概念,它是与区块链交互的一种方式。交易用于更改区块链的状态,并且是唯一的方法。在 Sui 使用的 Move 编程语言中,交易用于调用包中的函数、部署新包以及升级现有包。 在构建交易时需要注意,每笔交易要明确地指定其操作的对象!这点和 Solana 的交易需要传入账号有一些相似。 交易包含的内容: 发送方 -- 签署交易的账户指令列表(或指令链)-- 要执行的操作命令输入 -- 命令的参数:纯文本 -- 简单的值,如数字或字符串,或对象 -- 交易将访问的对象Gas 对象 -- 用于支付交易的 Coin 对象Gas 价格和预算 -- 交易成本 合约安全 Sui 使用 Move 做为智能合约的编程语言,在一定程度上能解决 Solidity 高发的漏洞问题,如重入攻击、整数溢出、双花、DoS 攻击和编译器问题,但避免不了开发者在代码中引入错误,因此安全审计依旧是必要的。以下是开发者在开发过程中需要注意的一些事项: 1. 权限检查:分析对外函数所接收的对象类型,对于涉及敏感操作的特权函数,需要确保传入的对象是具有特权的对象。如果函数接收并使用了特权对象,那么函数调用者必须是该对象的合法拥有者。 2. 对外函数检查:有些函数本身不应该被外部直接调用,如果有不应该外放的函数接口,开发者要提出该函数不宜公开。 3. 对象分析检查:由于 Sui 里面的对象可以被转成公共对象(Shared Object),因此,开发者要整理出所有用到的对象的类型,确认它们是静态的还是公共的,以及是否存在错误。如果把应该私有化的对象转换成了公共对象,那么任何人都可以使用这个对象,这就存在安全风险。 4. Coin 消耗检查:Sui 的代币模型与其他链的有所不同,其设计允许代币对象可以被其他对象包含和持有,还可以进行拆分,由此衍生出了几种代币消耗模式: 直接将代币对象转移给另一个对象;将代币对象进行结构调整后生成一个新的对象,再转移给目标对象;将代币对象拆分,并将拆分出来的部分转移给新对象。 因此,在代币消耗的情况下,开发者需要检查以下几点: 消耗的金额是否正确;对象是否已经转移;如果有拆分,拆分的数额对不对。 5. 预言机价格操纵攻击:如果 Sui 上的合约使用预言机来获取价格,那么也需要注意价格被操纵的可能性。开发者可以通过引入多个数据源和共识机制,以防范单一数据源被操纵的风险。此外,还可以使用时间加权平均价格来防范预言机操纵风险。 6. 治理攻击:在 Sui 上的合约中,如果治理代币的投票权设计不合理,也存在遭遇治理攻击的风险,这方面可以参考一些成熟的去中心化组织的社区治理逻辑。 7. 套利攻击:如果逻辑设计不合理,Sui 上的 DeFi 合约也存在套利攻击的风险。开发者在开发的时候应仔细审查合约中的逻辑,避免被攻击者利用。 8. 假充值攻击:交易所或开发者在处理 Sui 代币充值时,还需要注意检查交易的状态是否成功,代币的 Package ID 是否正确,防范假充值攻击。 总结 在本文中,我们简单探讨了 Sui 的设计特点,包括其账号模型、代币管理、交易机制以及合约安全性。利用 Move 编程语言,Sui 在确保高性能与低延迟的同时,还引入了创新的数据模型和对象存储方法,显著提升了安全性和灵活性。相比其他区块链平台,Move 语言在防止常见的智能合约漏洞(如溢出、重入攻击等)方面表现出色,这使得 Sui 在技术层面上更加稳健和可靠。然而,开发者仍需关注业务逻辑层面的安全性,特别是在权限管理、对象类型的使用以及代币消耗方面,谨防由于代码中的错误或不当设计而导致资产损失。 参考链接: https://docs.sui.io/ https://docs.sui.io/standards/coin https://move-book.com/

探索 Sui:高性能背后的技术与合约安全

By: Johan & Victory!
背景
前段时间,我们在初识 TON:账号、Token、交易与资产安全中讨论了 TON 的特点及用户资产安全问题。今天,我们一起来学习另一个新兴的高性能区块链平台 —— Sui,它具备多项创新技术和独特特性,吸引了开发者和研究人员的关注。Sui 专注于提供快速、安全的交易体验,适合各种应用场景。本篇文章将通过讲解 Sui 的账号模型、代币管理、交易机制和资产安全等内容,帮助读者认识 Sui。 
账号模型
地址
Sui 遵循加密货币行业中广泛接受的钱包规范,包括 BIP-32(及其变种 SLIP-0010)、BIP-44 和 BIP-39,以便为用户提供密钥管理。
为了派生一个 32 字节的 Sui 地址,Sui 使用 BLAKE2b(256 位输出)哈希函数将签名方案标志(1 字节)与公钥字节连接起来。Sui 地址当前支持纯 Ed25519、Secp256k1、Secp256r1 和 MultiSig,对应的标志字节分别为 0x00、0x01、0x02 和 0x03。
余额
在 Sui 上,一切都是对象,用户的余额也是对象。在转账过程中,如果对象中包含的余额不等于需要的数值,则需要将对象拆分或合并。例如,你有一个包含 100 SUI 的对象,但你只想转账 30 SUI,那么系统会将这个对象拆分为两个对象:一个包含 30 SUI,另一个包含 70 SUI。你可以转移包含 30 SUI 的对象,而保留剩下的对象。反之,如果需要更大的数额,你也可以将多个余额对象合并,形成一个更大的数额对象。
代币管理
Sui 官方实现了 Coin 的标准代码,开发者在发行 Coin 时只需要在合约里调用 `use sui::coin;` 就可以使用这个标准库的所有功能。
由于使用了 Move 语言,与其他区块链常用的编程语言(如 Solidity)有所不同,开发者在使用时需要了解并注意一些独特的功能或特性,我们来看一段代码:

这是一个完整的 Coin 发行合约,Sui 上的智能合约设计与以太坊或 Solana 等区块链平台有所不同,我们在源代码中看不到权限的管理。使用该函数创建 Coin 时(coin::create_regulated_currency),合约的创建者会收到一个 TreasuryCap 对象,该对象是铸造新 Coin 或销毁现有 Coin 所必需的。只有有权访问此对象的地址才能维护 Coin 发行。
对于收到 Coin 的用户来说,他的账号控制了这些代币的所有权,在调用智能合约使用这些代币时,也需要传入这些对象,并对交易进行签名。
交易机制
交易是基本的区块链世界中的概念,它是与区块链交互的一种方式。交易用于更改区块链的状态,并且是唯一的方法。在 Sui 使用的 Move 编程语言中,交易用于调用包中的函数、部署新包以及升级现有包。
在构建交易时需要注意,每笔交易要明确地指定其操作的对象!这点和 Solana 的交易需要传入账号有一些相似。
交易包含的内容:
发送方 -- 签署交易的账户指令列表(或指令链)-- 要执行的操作命令输入 -- 命令的参数:纯文本 -- 简单的值,如数字或字符串,或对象 -- 交易将访问的对象Gas 对象 -- 用于支付交易的 Coin 对象Gas 价格和预算 -- 交易成本
合约安全
Sui 使用 Move 做为智能合约的编程语言,在一定程度上能解决 Solidity 高发的漏洞问题,如重入攻击、整数溢出、双花、DoS 攻击和编译器问题,但避免不了开发者在代码中引入错误,因此安全审计依旧是必要的。以下是开发者在开发过程中需要注意的一些事项:
1. 权限检查:分析对外函数所接收的对象类型,对于涉及敏感操作的特权函数,需要确保传入的对象是具有特权的对象。如果函数接收并使用了特权对象,那么函数调用者必须是该对象的合法拥有者。
2. 对外函数检查:有些函数本身不应该被外部直接调用,如果有不应该外放的函数接口,开发者要提出该函数不宜公开。
3. 对象分析检查:由于 Sui 里面的对象可以被转成公共对象(Shared Object),因此,开发者要整理出所有用到的对象的类型,确认它们是静态的还是公共的,以及是否存在错误。如果把应该私有化的对象转换成了公共对象,那么任何人都可以使用这个对象,这就存在安全风险。
4. Coin 消耗检查:Sui 的代币模型与其他链的有所不同,其设计允许代币对象可以被其他对象包含和持有,还可以进行拆分,由此衍生出了几种代币消耗模式:
直接将代币对象转移给另一个对象;将代币对象进行结构调整后生成一个新的对象,再转移给目标对象;将代币对象拆分,并将拆分出来的部分转移给新对象。
因此,在代币消耗的情况下,开发者需要检查以下几点:
消耗的金额是否正确;对象是否已经转移;如果有拆分,拆分的数额对不对。
5. 预言机价格操纵攻击:如果 Sui 上的合约使用预言机来获取价格,那么也需要注意价格被操纵的可能性。开发者可以通过引入多个数据源和共识机制,以防范单一数据源被操纵的风险。此外,还可以使用时间加权平均价格来防范预言机操纵风险。
6. 治理攻击:在 Sui 上的合约中,如果治理代币的投票权设计不合理,也存在遭遇治理攻击的风险,这方面可以参考一些成熟的去中心化组织的社区治理逻辑。
7. 套利攻击:如果逻辑设计不合理,Sui 上的 DeFi 合约也存在套利攻击的风险。开发者在开发的时候应仔细审查合约中的逻辑,避免被攻击者利用。
8. 假充值攻击:交易所或开发者在处理 Sui 代币充值时,还需要注意检查交易的状态是否成功,代币的 Package ID 是否正确,防范假充值攻击。
总结
在本文中,我们简单探讨了 Sui 的设计特点,包括其账号模型、代币管理、交易机制以及合约安全性。利用 Move 编程语言,Sui 在确保高性能与低延迟的同时,还引入了创新的数据模型和对象存储方法,显著提升了安全性和灵活性。相比其他区块链平台,Move 语言在防止常见的智能合约漏洞(如溢出、重入攻击等)方面表现出色,这使得 Sui 在技术层面上更加稳健和可靠。然而,开发者仍需关注业务逻辑层面的安全性,特别是在权限管理、对象类型的使用以及代币消耗方面,谨防由于代码中的错误或不当设计而导致资产损失。
参考链接:
https://docs.sui.io/
https://docs.sui.io/standards/coin
https://move-book.com/
Web3 安全入门避坑指南|假矿池骗局背景 在上一期 Web3 安全入门避坑指南中,我们通过分析一些典型的空投骗局,讲解了用户在领取空投时可能面临的各种风险。近期,慢雾 AML 团队在分析受害者提交的 MistTrack 被盗表单时注意到,因假矿池骗局而受损的用户数量显著增加。因此,本期我们将深入解析几类常见的假矿池骗局,并提出相应的安全建议,帮助用户避坑。 你图他息,他图你本 假矿池骗局主要针对 Web3 新用户,骗子利用新用户对加密货币市场的了解不足和对高收益的渴望,通过一系列精心设计的步骤诱骗他们投入资金。这些骗局通常依赖于“资金需要在池子里存放一段时间才能产生收益”的机制,使得用户在短时间内难以察觉自己受骗了。在骗子的引导下,用户为了追求更高的利息,往往还会持续投入更多资金。当用户无法继续提供资金时,骗子便会威胁说这样会导致无法赎回本金,最终用户在重重压力下不断受损。 根据多位受害者的描述,骗子在 Telegram 上冒充知名交易所建立诈骗群组,这种诈骗群的组员动辄几千上万人,很容易让人放松警惕。不少用户在 Telegram 上搜索官方账号时会把群人数当作辨别账号真伪的因素之一。官方群的人数会比较多是没错,但是这个逻辑倒推回来就不一定对了。难以想象,骗子建立一个有上万人的群竟是为了骗几只“羊”,甚至里面的“闲聊”都是诱饵。值得注意的是,一个有五万多人的群,在线人数却不足一百人,参考其他万人群的在线人数情况,用户们或许能意识到有些不对劲了。 对于新手用户,骗子还贴心配备了详细的操作教程,教用户如何查看矿池质押情况、如何下载钱包以及如何把资金转入骗子的合约地址。利用流动性挖矿经济激励机制的假象,骗子成功吸引到用户投入资金。用户往合约地址打款后,收到了返利,便想投入更多的资金以获得更多的收益,此举正中骗子的圈套,最后用户投入的资金都被骗子卷走。 更可恶的是,还有些骗子在给用户返利时,返回的甚至是假币,不明所以的新用户以为真的收到了返利,直到尝试交易返利的币时才发现这是假币,毫无价值。 下图中的骗局则是通过诱导用户进行恶意授权,从而盗取用户资金。骗子冒充官方声称有“超级节点挖矿活动”,邀请用户参与挖矿。用户按照操作指南点击钓鱼链接后,被诱导进行恶意授权,最终导致资金被盗。 还有一种骗局是骗子先将用户引导至诈骗平台,并通过操控平台数据制造出用户“盈利”的假象。然而,这些盈利只存在于平台的显示上,并不代表实际的资产增加。在这一阶段,用户已经被骗子“高超”的投资能力所迷惑。接下来,骗子进一步邀请用户参与矿池活动,并规定用户每天需要向充币账户充值总资产的 5% 或 8% 的 USDT 以激活矿池。为了获得分红,并在“如果不继续充值就无法赎回本金”的压力下,用户不断向骗子提供的账户充值。看到这里大家也明白了,这个玩法意味着用户每一天都要比前一天充更多的 USDT。 综合看上面几种假矿池骗局,相信读者们应该注意到,这类骗局实际上并没有使用多高超的技术,但这些新奇的玩法和看似正规的操作流程对于 Web3 新用户来说极具迷惑性,缺乏经验的新用户很容易掉入陷阱。 总结 本期我们通过分析几类常见的假矿池骗局,希望能够帮助用户在碰到类似情况时提高警惕,避免中招。我们也提供一些安全建议来帮助用户增强防范能力: · 警惕不现实的收益承诺:如果一个投资机会承诺的收益过于诱人,那么往往是骗局。 · 不要随意授权:避免点击未知链接并进行授权操作。 · 保持怀疑态度:仔细核实群组的真实性,不要仅凭群人数多寡来判断其可信度。对涉及资金转移的操作也应保持怀疑态度,多方确认活动的真实性。

Web3 安全入门避坑指南|假矿池骗局

背景
在上一期 Web3 安全入门避坑指南中,我们通过分析一些典型的空投骗局,讲解了用户在领取空投时可能面临的各种风险。近期,慢雾 AML 团队在分析受害者提交的 MistTrack 被盗表单时注意到,因假矿池骗局而受损的用户数量显著增加。因此,本期我们将深入解析几类常见的假矿池骗局,并提出相应的安全建议,帮助用户避坑。
你图他息,他图你本
假矿池骗局主要针对 Web3 新用户,骗子利用新用户对加密货币市场的了解不足和对高收益的渴望,通过一系列精心设计的步骤诱骗他们投入资金。这些骗局通常依赖于“资金需要在池子里存放一段时间才能产生收益”的机制,使得用户在短时间内难以察觉自己受骗了。在骗子的引导下,用户为了追求更高的利息,往往还会持续投入更多资金。当用户无法继续提供资金时,骗子便会威胁说这样会导致无法赎回本金,最终用户在重重压力下不断受损。
根据多位受害者的描述,骗子在 Telegram 上冒充知名交易所建立诈骗群组,这种诈骗群的组员动辄几千上万人,很容易让人放松警惕。不少用户在 Telegram 上搜索官方账号时会把群人数当作辨别账号真伪的因素之一。官方群的人数会比较多是没错,但是这个逻辑倒推回来就不一定对了。难以想象,骗子建立一个有上万人的群竟是为了骗几只“羊”,甚至里面的“闲聊”都是诱饵。值得注意的是,一个有五万多人的群,在线人数却不足一百人,参考其他万人群的在线人数情况,用户们或许能意识到有些不对劲了。
对于新手用户,骗子还贴心配备了详细的操作教程,教用户如何查看矿池质押情况、如何下载钱包以及如何把资金转入骗子的合约地址。利用流动性挖矿经济激励机制的假象,骗子成功吸引到用户投入资金。用户往合约地址打款后,收到了返利,便想投入更多的资金以获得更多的收益,此举正中骗子的圈套,最后用户投入的资金都被骗子卷走。
更可恶的是,还有些骗子在给用户返利时,返回的甚至是假币,不明所以的新用户以为真的收到了返利,直到尝试交易返利的币时才发现这是假币,毫无价值。
下图中的骗局则是通过诱导用户进行恶意授权,从而盗取用户资金。骗子冒充官方声称有“超级节点挖矿活动”,邀请用户参与挖矿。用户按照操作指南点击钓鱼链接后,被诱导进行恶意授权,最终导致资金被盗。
还有一种骗局是骗子先将用户引导至诈骗平台,并通过操控平台数据制造出用户“盈利”的假象。然而,这些盈利只存在于平台的显示上,并不代表实际的资产增加。在这一阶段,用户已经被骗子“高超”的投资能力所迷惑。接下来,骗子进一步邀请用户参与矿池活动,并规定用户每天需要向充币账户充值总资产的 5% 或 8% 的 USDT 以激活矿池。为了获得分红,并在“如果不继续充值就无法赎回本金”的压力下,用户不断向骗子提供的账户充值。看到这里大家也明白了,这个玩法意味着用户每一天都要比前一天充更多的 USDT。
综合看上面几种假矿池骗局,相信读者们应该注意到,这类骗局实际上并没有使用多高超的技术,但这些新奇的玩法和看似正规的操作流程对于 Web3 新用户来说极具迷惑性,缺乏经验的新用户很容易掉入陷阱。
总结
本期我们通过分析几类常见的假矿池骗局,希望能够帮助用户在碰到类似情况时提高警惕,避免中招。我们也提供一些安全建议来帮助用户增强防范能力:
· 警惕不现实的收益承诺:如果一个投资机会承诺的收益过于诱人,那么往往是骗局。
· 不要随意授权:避免点击未知链接并进行授权操作。
· 保持怀疑态度:仔细核实群组的真实性,不要仅凭群人数多寡来判断其可信度。对涉及资金转移的操作也应保持怀疑态度,多方确认活动的真实性。
Web3 安全入门避坑指南|空投骗局背景 在上一期 Web3 安全入门避坑指南中,我们主要讲解了多签钓鱼的相关知识,包括多签机制、造成多签的原因及如何避免钱包被恶意多签等内容。本期我们要讲解的是一种无论在传统行业还是加密领域,都被视为有效的营销手段 —— 空投。 空投能够在短时间内将项目从默默无闻推向大众视野,迅速积累用户基础,提升市场影响力。用户在参与 Web3 项目时,需要点击相关链接、与项目方交互以获取空投代币,然而从高仿网站到带后门的工具,黑客早已在用户领空投过程的上下游布满了陷阱。因此,本期我们将通过分析一些典型的空投骗局来讲解相关风险,帮助大家避坑。 什么是空投 Web3 项目方为了增加项目的知名度和实现初期用户的积累,常常会免费向特定钱包地址分发代币,这一行为被称为“空投”。对项目方而言,这是获得用户最直接的方式。根据获取空投的方式,空投通常可以分为以下几类: 任务型:完成项目方指定的任务,如转发、点赞等。交互型:完成兑换代币、发/收代币、跨链等操作。持有型:持有项目方指定的代币以获得空投代币。质押型:通过单币或双币质押、提供流动性或进行长期锁仓来获得空投代币。 领空投时的风险 假空投骗局 此类骗局又可以细分为以下几种: 1. 黑客盗取项目方的官方账号发布假空投的消息。我们经常可以在资讯平台上看到“某项目的 X 账号或者 Discord 账号被黑,请广大用户不要点击黑客发布的钓鱼链接”的安全提醒。据慢雾 2024 上半年区块链安全与反洗钱报告的数据,仅 2024 上半年,项目方账号被黑事件就有 27 件。用户基于对官方账号的信任而点击这些链接,进而被引导至伪装成空投的钓鱼网站。一旦在钓鱼网站上输入了私钥/助记词或授权了相关权限,黑客就能盗走用户的资产。 2. 黑客使用高仿的项目方账号在项目方官方真实账号的评论区刷留言,发布领取空投的消息,诱导用户点击钓鱼链接。此前慢雾安全团队分析过这类手法并提出了应对建议,见真假项目方 | 警惕评论区高仿号钓鱼;此外,在真项目方发布空投的消息后,黑客也会紧随其后,在社交平台上使用高仿账号大量发布包含钓鱼链接的动态,许多用户因未仔细辨别而安装了虚假 APP 或打开钓鱼网站进行了签名授权的操作。 3. 第三种诈骗套路更可恶,妥妥的骗子,他们潜伏在 Web3 项目的群组里,挑选目标用户进行社会工程攻击,有时以空投为诱饵,“教”用户按照要求转移代币以获取空投。请广大用户提高警惕,不要轻易相信主动联系你的“官方客服”或是“教”你如何操作的网友,这些人大概率是骗子,你只是想领个空投,结果却损失惨重。 “白给”的空投代币 开篇提到,用户往往需要完成某种任务才能获取空投,我们接下来看看“白给“用户代币的情况。黑客会向用户的钱包空投没有实际价值的代币,用户看到这些代币,可能会尝试与之交互,例如转移、查看或在去中心化交易所上进行交易。然而我们逆向分析一个 Scam NFT 的智能合约发现,当尝试挂单或转移这个 Scam NFT 时会失败,然后出现错误提示“Visit website to unlock your item”,诱导用户访问钓鱼网站。  如果用户访问了 Scam NFT 引导的钓鱼网站,黑客便可能进行以下操作: 批量“零元购”有价值的 NFT,见“零元购” NFT 钓鱼分析拿走高价值 Token 的 Approve 授权或 Permit 签名拿走原生资产 接下来我们再看看黑客如何通过一个精心设计的恶意合约窃取用户的 Gas 费。 首先,黑客在 BSC 上创建了一个名为 GPT 的恶意合约 (0x513C285CD76884acC377a63DC63A4e83D7D21fb5),通过空投代币吸引用户进行交互。 用户与该恶意合约交互时,出现了需要批准该合约使用钱包中代币的请求。如果用户批准了这个请求,恶意合约会根据用户钱包中的余额,自动提高 Gas 限额,这使得后续的交易消耗更多的 Gas 费。 利用用户提供的高 Gas 限额,恶意合约使用多余的 Gas 来铸造 CHI 代币(CHI 代币可以用于 Gas 补偿)。恶意合约积累了大量的 CHI 代币后,黑客可以通过燃烧 CHI 代币,获得合约销毁时返还的 Gas 补偿。 通过这种方式,黑客巧妙地利用用户的 Gas 费为自己牟利,而用户可能并未察觉到他们已经支付了额外的 Gas 费。用户本以为可以通过出售空投代币获利,结果却被盗取了原生资产。 带后门的工具 领空投的过程中,一些用户需要下载翻译或查询代币稀有度之类的插件,这些插件的安全性存疑,且有的用户下载插件时没有从官方渠道下载,这就使得下载到带有后门的插件的可能性大大增加。 此外,我们还注意到网上有出售领空投脚本的服务,声称可以通过运行脚本完成自动批量交互,听起来挺高效的,但是请注意,下载未经审查和验证的脚本存在极大的风险,因为你无法确定脚本的来源和它的真实功能。脚本可能包含恶意代码,潜在的威胁包括盗取私钥/助记词或者执行其他未授权的操作。而且,一些用户在执行相关类型的风险操作时,未安装或是关闭了杀毒软件,导致未能及时发现设备中了木马,进而受损。 总结 在本期指南中,我们主要通过分析骗局的方式为大家讲解领空时会有哪些风险,现在许多项目都把空投作为营销手段,用户可以通过以下措施减少在领空投过程中资产受损的可能性: 多方验证,访问空投网站时,请仔细检查网址,可以通过项目的官方账号或公告渠道确认,还可以安装钓鱼风险阻断插件(如 Scam Sniffer),协助识别钓鱼网站。钱包分级,用于领空投的钱包存放小额资金,把大额资金放在冷钱包。对于从未知来源收到的空投代币要保持警惕,不要轻易执行授权/签名操作。注意检查交易的 Gas 限额是否异常高。使用知名杀毒软件,如卡巴斯基、AVG 等,保持实时防护开启,并随时更新最新病毒库。

Web3 安全入门避坑指南|空投骗局

背景
在上一期 Web3 安全入门避坑指南中,我们主要讲解了多签钓鱼的相关知识,包括多签机制、造成多签的原因及如何避免钱包被恶意多签等内容。本期我们要讲解的是一种无论在传统行业还是加密领域,都被视为有效的营销手段 —— 空投。
空投能够在短时间内将项目从默默无闻推向大众视野,迅速积累用户基础,提升市场影响力。用户在参与 Web3 项目时,需要点击相关链接、与项目方交互以获取空投代币,然而从高仿网站到带后门的工具,黑客早已在用户领空投过程的上下游布满了陷阱。因此,本期我们将通过分析一些典型的空投骗局来讲解相关风险,帮助大家避坑。
什么是空投
Web3 项目方为了增加项目的知名度和实现初期用户的积累,常常会免费向特定钱包地址分发代币,这一行为被称为“空投”。对项目方而言,这是获得用户最直接的方式。根据获取空投的方式,空投通常可以分为以下几类:
任务型:完成项目方指定的任务,如转发、点赞等。交互型:完成兑换代币、发/收代币、跨链等操作。持有型:持有项目方指定的代币以获得空投代币。质押型:通过单币或双币质押、提供流动性或进行长期锁仓来获得空投代币。
领空投时的风险
假空投骗局
此类骗局又可以细分为以下几种:
1. 黑客盗取项目方的官方账号发布假空投的消息。我们经常可以在资讯平台上看到“某项目的 X 账号或者 Discord 账号被黑,请广大用户不要点击黑客发布的钓鱼链接”的安全提醒。据慢雾 2024 上半年区块链安全与反洗钱报告的数据,仅 2024 上半年,项目方账号被黑事件就有 27 件。用户基于对官方账号的信任而点击这些链接,进而被引导至伪装成空投的钓鱼网站。一旦在钓鱼网站上输入了私钥/助记词或授权了相关权限,黑客就能盗走用户的资产。

2. 黑客使用高仿的项目方账号在项目方官方真实账号的评论区刷留言,发布领取空投的消息,诱导用户点击钓鱼链接。此前慢雾安全团队分析过这类手法并提出了应对建议,见真假项目方 | 警惕评论区高仿号钓鱼;此外,在真项目方发布空投的消息后,黑客也会紧随其后,在社交平台上使用高仿账号大量发布包含钓鱼链接的动态,许多用户因未仔细辨别而安装了虚假 APP 或打开钓鱼网站进行了签名授权的操作。

3. 第三种诈骗套路更可恶,妥妥的骗子,他们潜伏在 Web3 项目的群组里,挑选目标用户进行社会工程攻击,有时以空投为诱饵,“教”用户按照要求转移代币以获取空投。请广大用户提高警惕,不要轻易相信主动联系你的“官方客服”或是“教”你如何操作的网友,这些人大概率是骗子,你只是想领个空投,结果却损失惨重。
“白给”的空投代币
开篇提到,用户往往需要完成某种任务才能获取空投,我们接下来看看“白给“用户代币的情况。黑客会向用户的钱包空投没有实际价值的代币,用户看到这些代币,可能会尝试与之交互,例如转移、查看或在去中心化交易所上进行交易。然而我们逆向分析一个 Scam NFT 的智能合约发现,当尝试挂单或转移这个 Scam NFT 时会失败,然后出现错误提示“Visit website to unlock your item”,诱导用户访问钓鱼网站。
 如果用户访问了 Scam NFT 引导的钓鱼网站,黑客便可能进行以下操作:
批量“零元购”有价值的 NFT,见“零元购” NFT 钓鱼分析拿走高价值 Token 的 Approve 授权或 Permit 签名拿走原生资产
接下来我们再看看黑客如何通过一个精心设计的恶意合约窃取用户的 Gas 费。
首先,黑客在 BSC 上创建了一个名为 GPT 的恶意合约 (0x513C285CD76884acC377a63DC63A4e83D7D21fb5),通过空投代币吸引用户进行交互。
用户与该恶意合约交互时,出现了需要批准该合约使用钱包中代币的请求。如果用户批准了这个请求,恶意合约会根据用户钱包中的余额,自动提高 Gas 限额,这使得后续的交易消耗更多的 Gas 费。
利用用户提供的高 Gas 限额,恶意合约使用多余的 Gas 来铸造 CHI 代币(CHI 代币可以用于 Gas 补偿)。恶意合约积累了大量的 CHI 代币后,黑客可以通过燃烧 CHI 代币,获得合约销毁时返还的 Gas 补偿。

通过这种方式,黑客巧妙地利用用户的 Gas 费为自己牟利,而用户可能并未察觉到他们已经支付了额外的 Gas 费。用户本以为可以通过出售空投代币获利,结果却被盗取了原生资产。
带后门的工具

领空投的过程中,一些用户需要下载翻译或查询代币稀有度之类的插件,这些插件的安全性存疑,且有的用户下载插件时没有从官方渠道下载,这就使得下载到带有后门的插件的可能性大大增加。
此外,我们还注意到网上有出售领空投脚本的服务,声称可以通过运行脚本完成自动批量交互,听起来挺高效的,但是请注意,下载未经审查和验证的脚本存在极大的风险,因为你无法确定脚本的来源和它的真实功能。脚本可能包含恶意代码,潜在的威胁包括盗取私钥/助记词或者执行其他未授权的操作。而且,一些用户在执行相关类型的风险操作时,未安装或是关闭了杀毒软件,导致未能及时发现设备中了木马,进而受损。

总结
在本期指南中,我们主要通过分析骗局的方式为大家讲解领空时会有哪些风险,现在许多项目都把空投作为营销手段,用户可以通过以下措施减少在领空投过程中资产受损的可能性:
多方验证,访问空投网站时,请仔细检查网址,可以通过项目的官方账号或公告渠道确认,还可以安装钓鱼风险阻断插件(如 Scam Sniffer),协助识别钓鱼网站。钱包分级,用于领空投的钱包存放小额资金,把大额资金放在冷钱包。对于从未知来源收到的空投代币要保持警惕,不要轻易执行授权/签名操作。注意检查交易的 Gas 限额是否异常高。使用知名杀毒软件,如卡巴斯基、AVG 等,保持实时防护开启,并随时更新最新病毒库。
初识 TON:账号、Token、交易与资产安全By: Johan 背景 TON (The Open Network) 是一个去中心化的区块链平台,由 Telegram 团队最初设计和开发。TON 的目标是提供一个高性能和可扩展的区块链平台,以支持大规模的去中心化应用(DApps) 和智能合约。 TON 如此特殊,它是易用的,它与 Telegram 深度结合,使得普通人也能轻易使用代币;它又是复杂的,它与其他区块链有着截然不同的架构,而且使用非主流的 FunC 智能合约语言。今天我们从账号、Token、交易的角度讨论一下 TON 的特点及用户资产安全问题。 TON 的特点 账号生成 TON 账号地址的生成方式与大多数区块链都不同,它是一个智能合约地址。首先,开局一个私钥,TON 主要使用 Ed25519 算法生成公钥,生成流程如下: 这里有两种形式的公钥,一种是由私钥计算出的原始公钥,形如: E39ECDA0A7B0C60A7107EC43967829DBE8BC356A49B9DFC6186B3EAC74B5477D 另一种是“美化”后的公钥,它携带了公钥的一些信息和校验位,形如:Pubjns2gp7DGCnEH7EOWeCnb6Lw1akm538YYaz6sdLVHfRB2 如果认为得到公钥就能像以太坊那样得到账号地址就太天真了,仅仅有用户的公钥还不足以计算出用户的账号地址。我们刚刚说了,用户的账号地址是一个智能合约地址,但是我们连账号都没有,怎么部署智能合约?正确的顺序是先计算地址,接收一点初始金额的代币,然后就可以部署合约。账号地址的计算过程如下图所示: 用户的地址也有多种形式,首先是原始形式,形如: 0:b4c1b2ede12aa76f4a44353944258bcc8f99e9c7c474711a152c78b43218e296 以及用户友好形式,形如: 细心观察这几个地址就可以看出,它们只有首尾几个字符存在差别,中间的 `account_id` 是一样的,但是我们还是无法看出公钥和账号地址之间的关系,其实玄机就藏在开头的 `initial data` 中,它包含了一个用户的公钥,用户就是通过它掌握钱包合约的所有权。`workchainId` 很好理解,TON 并不是只有一条单链,它由非常多的分片组成,每个分片是整个网络的一部分,处理特定的一组账号和交易。为了定位和管理智能合约,需要明确指出它们位于哪个分片中。`Bounceable` 和 `Non-bounceable` 有什么区别?这和智能合约的工作机制相关,我们先继续往下看。 钱包合约 以下是一个用户钱包合约的一段源代码,可以看到它在接收到用户的消息时读取了 4 个参数(stored_seqno, stored_subwallet, public_key, plugins): wallet-v4-code.fc 没错,这个用户的钱包合约在部署的时候,需要传入一些初始参数,其中就包含了一个 256 位的 public_key 信息,这样就确保了每个用户使用相同的合约代码时,有一个独立的合约地址。用户发起的一切交易都需要对 `in_msg` 签名,然后通过自己的钱包合约验证签名(check_signature) 后,由合约去调用链上的一切操作。从这里我们也可以推断出,一个用户的公钥其实是可以对应无数钱包地址的,只需要部署不同源代码的钱包或者不同的初始化数据,就能得到完全不同的合约地址。 Jetton Token Token 是资产在链上的表现形式,所以它是我们需要了解的一个基本元素。Jetton 是 TON token 的标准形式,Jetton 由两部分合约组成,Jetton-minter 和 Jetton-wallet: 代币被发行时,会创建一个 Jetton-minter 合约,合约初始化记录了代币的总量、管理员、钱包代码等信息。 代币被分发给用户时,Minter 合约会为用户部署一个钱包合约,并在合约初始化时记录用户的余额、所有权、代币 Minter 合约地址、用户钱包代码等信息,每个用户都会独立部署一个合约。注意,这里创建的合约是用于管理特定 Jetton 代币的钱包合约,与用户的账号钱包合约并不相同,这里的 owner_address 记录的是用户的账号钱包地址。 当用户 Alice 给用户 Bob 转账时,调用关系如下: Alice 在链下的 APP 签名,并通过调用她的钱包合约下达操作指令。这些指令会进一步调用她的代币钱包进行转账。当 Bob 的代币钱包收到代币后,它会通知 Bob 的钱包合约(即 Bob Jetton-wallet 的 Owner 地址)。如果交易过程中有剩余的 Gas,还会返回给响应地址,通常为 Alice 的账号合约。 这是 Tonviewer 浏览器解析的一笔 Jetton 代币转账: 一个 ERC20 转账最少只需要调用一个合约,而一笔 Jetton 代币转账至少要调用四个合约,这么做是为了让转账可以在链上并发进行,提高交易效率。 交易 当 TON 中的某个帐户发生某些事件时,它会引发一笔交易,最常见的事件是“接收某个消息”,交易包括以下内容: 最初触发合约的传入消息(存在特殊的触发方式)由传入消息引起的合约行动,例如更新合约的存储(可选)发送给其他参与者的传出消息(可选) 交易需要注意几个特性: 1. 异步:TON 的交易并不是在一次调用里完成的,它可能需要通过消息传递到多个不同的智能合约去执行一系列调用。由于分片链中的路由不同,TON 并不能保证多个智能合约之间的消息传递顺序。 2. 手续费: 异步的特性还会带来一个问题,即消耗的手续费难以预估。因此在发起交易时,钱包通常会多发送一些代币做为手续费。如果调用的合约有良好的手续费处理机制,那么剩余的手续费最后会返还到用户钱包。用户可能会观察到钱包代币突然变少,过几分钟又变多,就是这个原因。 3. 反弹:反弹是合约的一种错误处理机制,当调用的合约不存在或者抛出错误时,如果交易设置为可反弹的,那么就会反弹回一个 bounced 消息给发起调用的合约。例如:用户发起一笔转账,如果调用过程出错了,那么就需要反弹消息,这样用户的钱包合约才能将自己的余额恢复。几乎所有在智能合约之间发送的内部消息都应该是可弹回的,即应该设置它们的“bounce”位。 资产安全 TON 有很多特性会带来安全问题,因此用户也需要了解一些常见的陷阱。 手续费截留攻击 上面说到钱包经常需要多发送一些手续费以防止交易执行失败,这让攻击者找到了作恶的机会。如果你是一个 TON 钱包用户,你可能碰到过这样的情况,钱包里总是会收到各种 NFT 或者代币,本以为只是一些垃圾代币空投,但是一查交易信息,竟然可以卖不少钱?可是当发起交易时,发现需要的手续费超高(1 TON),这时就需要注意了,这可能是手续费诈骗。 攻击者利用精心构造的代币合约,让钱包的预估转账手续费超高,而实际执行时却只是截留手续费,并未发送转账消息。 首尾号钓鱼 首尾号钓鱼不是 TON 上才有,各大公链都存在这种钓鱼攻击。攻击者会为全网每个用户地址都生成一个首尾号相同的高仿账号,当用户发送一笔转账时,攻击者用高仿账号也尾随发送一笔小额转账,目的是在用户的收款记录里留下一个记录。当收款用户想要转回一笔代币时,可能会从历史记录里复制地址,这时很可能复制到攻击者的地址,导致转账到错误地址,攻击者可谓是精准拿捏用户的行为了。 comment 钓鱼 TON 在转账时可以添加一个 comment,用于备注交易信息,这个功能在交易所充值时会频繁用到,交易所通常会要求用户在充值时备注一下用户 ID。但这个功能经常会被恶意利用,攻击者通过在备注里写入欺诈信息来骗取用户的资产。如图所示: 用户尤其需要注意 Anonymous Telegram Number 这个 NFT,如果用户用 Anonymous Telegram Number 开通了 TG 号,但没开 Two-Step Verification,一旦这个 NFT 被钓走,黑客就可以直接登录目标 TG 号,实施后续的资产盗取及欺骗行为。 智能合约漏洞 智能合约的安全漏洞会导致用户放在智能合约的资金受损,用户在选择项目时需要选择经过良好审计的项目。TON 的智能合约主要使用 FunC 语言来编程,也有使用更高级的 Tact,或者更底层的 Fift,都是原创程度很高的语言。新的编程语言会带来新的安全风险,特别是对开发者而言,要有安全编程的良好习惯,掌握最佳安全实践,并且在部署生产环境之前经过严格的安全审计,限于篇幅,本文暂不讨论合约安全。慢雾安全团队已推出 TON 智能合约安全审计服务,欢迎有审计需求的朋友一起探讨。 假充值攻击 钱包或交易所用户需要注意假充值攻击,通常有两种类型的假充值攻击: 假币,攻击者发行一个 metadata 和目标代币相同的代币,如果自动化入账程序没有检查这是否是正确的 minter 合约,那么就会导致错误入账。 反弹,TON 的转账过程需要在两个用户的钱包合约之间发生调用关系,如果接收方的钱包合约不存在,并且交易设置为 Bounceable,这时消息会被反弹,原始资金在扣除手续费后将返还给发送方。对细节感兴趣的朋友可以查看我们之前披露过的假充值文章。 总结 本文从 TON 的公私钥创建、钱包合约、Token 的形式、交易特性等角度介绍了 TON 的一些基础的技术原理,同时也探讨了使用 TON 的过程中可能存在的安全问题,希望能给大家的学习带来启发。 参考链接: https://docs.ton.org/ https://github.com/ton-blockchain/wallet-contract

初识 TON:账号、Token、交易与资产安全

By: Johan
背景
TON (The Open Network) 是一个去中心化的区块链平台,由 Telegram 团队最初设计和开发。TON 的目标是提供一个高性能和可扩展的区块链平台,以支持大规模的去中心化应用(DApps) 和智能合约。
TON 如此特殊,它是易用的,它与 Telegram 深度结合,使得普通人也能轻易使用代币;它又是复杂的,它与其他区块链有着截然不同的架构,而且使用非主流的 FunC 智能合约语言。今天我们从账号、Token、交易的角度讨论一下 TON 的特点及用户资产安全问题。
TON 的特点
账号生成
TON 账号地址的生成方式与大多数区块链都不同,它是一个智能合约地址。首先,开局一个私钥,TON 主要使用 Ed25519 算法生成公钥,生成流程如下:

这里有两种形式的公钥,一种是由私钥计算出的原始公钥,形如:
E39ECDA0A7B0C60A7107EC43967829DBE8BC356A49B9DFC6186B3EAC74B5477D
另一种是“美化”后的公钥,它携带了公钥的一些信息和校验位,形如:Pubjns2gp7DGCnEH7EOWeCnb6Lw1akm538YYaz6sdLVHfRB2
如果认为得到公钥就能像以太坊那样得到账号地址就太天真了,仅仅有用户的公钥还不足以计算出用户的账号地址。我们刚刚说了,用户的账号地址是一个智能合约地址,但是我们连账号都没有,怎么部署智能合约?正确的顺序是先计算地址,接收一点初始金额的代币,然后就可以部署合约。账号地址的计算过程如下图所示:
用户的地址也有多种形式,首先是原始形式,形如:
0:b4c1b2ede12aa76f4a44353944258bcc8f99e9c7c474711a152c78b43218e296
以及用户友好形式,形如:
细心观察这几个地址就可以看出,它们只有首尾几个字符存在差别,中间的 `account_id` 是一样的,但是我们还是无法看出公钥和账号地址之间的关系,其实玄机就藏在开头的 `initial data` 中,它包含了一个用户的公钥,用户就是通过它掌握钱包合约的所有权。`workchainId` 很好理解,TON 并不是只有一条单链,它由非常多的分片组成,每个分片是整个网络的一部分,处理特定的一组账号和交易。为了定位和管理智能合约,需要明确指出它们位于哪个分片中。`Bounceable` 和 `Non-bounceable` 有什么区别?这和智能合约的工作机制相关,我们先继续往下看。
钱包合约
以下是一个用户钱包合约的一段源代码,可以看到它在接收到用户的消息时读取了 4 个参数(stored_seqno, stored_subwallet, public_key, plugins):
wallet-v4-code.fc
没错,这个用户的钱包合约在部署的时候,需要传入一些初始参数,其中就包含了一个 256 位的 public_key 信息,这样就确保了每个用户使用相同的合约代码时,有一个独立的合约地址。用户发起的一切交易都需要对 `in_msg` 签名,然后通过自己的钱包合约验证签名(check_signature) 后,由合约去调用链上的一切操作。从这里我们也可以推断出,一个用户的公钥其实是可以对应无数钱包地址的,只需要部署不同源代码的钱包或者不同的初始化数据,就能得到完全不同的合约地址。
Jetton Token
Token 是资产在链上的表现形式,所以它是我们需要了解的一个基本元素。Jetton 是 TON token 的标准形式,Jetton 由两部分合约组成,Jetton-minter 和 Jetton-wallet:
代币被发行时,会创建一个 Jetton-minter 合约,合约初始化记录了代币的总量、管理员、钱包代码等信息。
代币被分发给用户时,Minter 合约会为用户部署一个钱包合约,并在合约初始化时记录用户的余额、所有权、代币 Minter 合约地址、用户钱包代码等信息,每个用户都会独立部署一个合约。注意,这里创建的合约是用于管理特定 Jetton 代币的钱包合约,与用户的账号钱包合约并不相同,这里的 owner_address 记录的是用户的账号钱包地址。
当用户 Alice 给用户 Bob 转账时,调用关系如下:
Alice 在链下的 APP 签名,并通过调用她的钱包合约下达操作指令。这些指令会进一步调用她的代币钱包进行转账。当 Bob 的代币钱包收到代币后,它会通知 Bob 的钱包合约(即 Bob Jetton-wallet 的 Owner 地址)。如果交易过程中有剩余的 Gas,还会返回给响应地址,通常为 Alice 的账号合约。
这是 Tonviewer 浏览器解析的一笔 Jetton 代币转账:
一个 ERC20 转账最少只需要调用一个合约,而一笔 Jetton 代币转账至少要调用四个合约,这么做是为了让转账可以在链上并发进行,提高交易效率。
交易
当 TON 中的某个帐户发生某些事件时,它会引发一笔交易,最常见的事件是“接收某个消息”,交易包括以下内容:
最初触发合约的传入消息(存在特殊的触发方式)由传入消息引起的合约行动,例如更新合约的存储(可选)发送给其他参与者的传出消息(可选)

交易需要注意几个特性:
1. 异步:TON 的交易并不是在一次调用里完成的,它可能需要通过消息传递到多个不同的智能合约去执行一系列调用。由于分片链中的路由不同,TON 并不能保证多个智能合约之间的消息传递顺序。
2. 手续费: 异步的特性还会带来一个问题,即消耗的手续费难以预估。因此在发起交易时,钱包通常会多发送一些代币做为手续费。如果调用的合约有良好的手续费处理机制,那么剩余的手续费最后会返还到用户钱包。用户可能会观察到钱包代币突然变少,过几分钟又变多,就是这个原因。
3. 反弹:反弹是合约的一种错误处理机制,当调用的合约不存在或者抛出错误时,如果交易设置为可反弹的,那么就会反弹回一个 bounced 消息给发起调用的合约。例如:用户发起一笔转账,如果调用过程出错了,那么就需要反弹消息,这样用户的钱包合约才能将自己的余额恢复。几乎所有在智能合约之间发送的内部消息都应该是可弹回的,即应该设置它们的“bounce”位。
资产安全
TON 有很多特性会带来安全问题,因此用户也需要了解一些常见的陷阱。
手续费截留攻击
上面说到钱包经常需要多发送一些手续费以防止交易执行失败,这让攻击者找到了作恶的机会。如果你是一个 TON 钱包用户,你可能碰到过这样的情况,钱包里总是会收到各种 NFT 或者代币,本以为只是一些垃圾代币空投,但是一查交易信息,竟然可以卖不少钱?可是当发起交易时,发现需要的手续费超高(1 TON),这时就需要注意了,这可能是手续费诈骗。

攻击者利用精心构造的代币合约,让钱包的预估转账手续费超高,而实际执行时却只是截留手续费,并未发送转账消息。
首尾号钓鱼
首尾号钓鱼不是 TON 上才有,各大公链都存在这种钓鱼攻击。攻击者会为全网每个用户地址都生成一个首尾号相同的高仿账号,当用户发送一笔转账时,攻击者用高仿账号也尾随发送一笔小额转账,目的是在用户的收款记录里留下一个记录。当收款用户想要转回一笔代币时,可能会从历史记录里复制地址,这时很可能复制到攻击者的地址,导致转账到错误地址,攻击者可谓是精准拿捏用户的行为了。
comment 钓鱼
TON 在转账时可以添加一个 comment,用于备注交易信息,这个功能在交易所充值时会频繁用到,交易所通常会要求用户在充值时备注一下用户 ID。但这个功能经常会被恶意利用,攻击者通过在备注里写入欺诈信息来骗取用户的资产。如图所示:

用户尤其需要注意 Anonymous Telegram Number 这个 NFT,如果用户用 Anonymous Telegram Number 开通了 TG 号,但没开 Two-Step Verification,一旦这个 NFT 被钓走,黑客就可以直接登录目标 TG 号,实施后续的资产盗取及欺骗行为。
智能合约漏洞
智能合约的安全漏洞会导致用户放在智能合约的资金受损,用户在选择项目时需要选择经过良好审计的项目。TON 的智能合约主要使用 FunC 语言来编程,也有使用更高级的 Tact,或者更底层的 Fift,都是原创程度很高的语言。新的编程语言会带来新的安全风险,特别是对开发者而言,要有安全编程的良好习惯,掌握最佳安全实践,并且在部署生产环境之前经过严格的安全审计,限于篇幅,本文暂不讨论合约安全。慢雾安全团队已推出 TON 智能合约安全审计服务,欢迎有审计需求的朋友一起探讨。
假充值攻击
钱包或交易所用户需要注意假充值攻击,通常有两种类型的假充值攻击:
假币,攻击者发行一个 metadata 和目标代币相同的代币,如果自动化入账程序没有检查这是否是正确的 minter 合约,那么就会导致错误入账。
反弹,TON 的转账过程需要在两个用户的钱包合约之间发生调用关系,如果接收方的钱包合约不存在,并且交易设置为 Bounceable,这时消息会被反弹,原始资金在扣除手续费后将返还给发送方。对细节感兴趣的朋友可以查看我们之前披露过的假充值文章。
总结
本文从 TON 的公私钥创建、钱包合约、Token 的形式、交易特性等角度介绍了 TON 的一些基础的技术原理,同时也探讨了使用 TON 的过程中可能存在的安全问题,希望能给大家的学习带来启发。
参考链接:
https://docs.ton.org/
https://github.com/ton-blockchain/wallet-contract
慢雾(SlowMist) 为香港浸会大学金融课程获奖者提供“慢雾网络安全奖”近日,香港浸会大学工商管理学院发布新闻,金融硕士(金融科技和金融分析)项目的优秀学生 Ms. Cheung Yung Yung Mandy 在 2023 - 24 学年荣获慢雾网络安全奖,这个奖项是对 Mandy 在「FIN7900 Cybersecurity, Privacy and RegTech」课程中出色表现的认可。她的工作不仅树立了学术卓越的标杆,还突显了在当今数字时代确保金融技术安全的重要性。 自 2020-21 学年起,慢雾(SlowMist) 开始为香港浸会大学金融课程获奖者提供“慢雾网络安全奖”,该奖项包括 4,000 美元的现金奖励。慢雾(SlowMist) 提供这一奖项,旨在鼓励为网络安全的发展而努力的优秀学子,我们希望有更多人意识到网络安全在当今数字环境中的重要性。慢雾(SlowMist) 一直致力于给区块链生态带来安全感,无论是为区块链社区提供免费的案件评估协助服务,以 AMA 或文章等形式输出安全知识,还是持续跟进威胁区块链行业的黑客,都是因为我们深知网络安全事关个人的隐私/财产安全,甚至关乎行业的信任与持续发展问题。因此,慢雾(SlowMist) 持续利用多年坚守在区块链安全一线的能力和经验,推动区块链行业的健康发展。 未来,慢雾(SlowMist) 将始终践行“守正出奇,创造价值”的价值观,力所能及地全方位多维度地积极推动区块链行业的发展壮大。我们也期待有更多优秀学子关注网络安全的发展,在安全领域取得成功并做出创新性的贡献! 关于香港浸会大学(HKBU) 香港浸会大学(HKBU),简称浸大,是香港一所研究型大学,为香港教资委资助的八所公立大学之一,其前身为 1956 年创办的香港浸会书院,以传理、中国文学、音乐、现代中医药等学系闻名。多年来,浸大一如既往地致力于卓越的学术成就和全人类的发展,并获得了亚洲最佳大学之一的声誉。 官网:https://www.hkbu.edu.hk/ 关于慢雾(SlowMist) 慢雾(SlowMist) 作为一家行业领先的区块链安全公司,在威胁情报方面深耕多年,主要通过安全审计及反洗钱追踪溯源等服务广大客户,并构建了扎实的威胁情报合作网络。慢雾(SlowMist) 已经是国际化的区块链安全头部公司,主要通过“威胁发现到威胁防御一体化因地制宜的安全解决方案”服务了全球许多头部或知名的项目,已有商业客户上千家,客户分布在十几个主要国家与地区。 慢雾(SlowMist) 的安全解决方案包括:安全审计、威胁情报(BTI)、防御部署等服务并配套有加密货币反洗钱(AML)、加密货币追踪(MistTrack)、假充值漏洞扫描、漏洞监测(Vulpush)、被黑档案库(SlowMist Hacked)、智能合约防火墙(FireWall.X) 等 SaaS 型安全产品。基于成熟有效的安全服务及安全产品,慢雾(SlowMist) 联动国际顶级的安全公司,如 Akamai、BitDefender、FireEye、RC²、天际友盟、IPIP 等及海内外加密货币知名项目方、司法鉴定、公安单位等,从威胁发现到威胁防御上提供了一体化因地制宜的安全解决方案。慢雾(SlowMist) 在行业内曾独立发现并公布数多起通用高风险的区块链安全漏洞,得到业界的广泛关注与认可。给区块链生态带来安全感是慢雾(SlowMist) 努力的方向。 官网:https://www.slowmist.com/ 微博:https://weibo.com/slowmist Twitter: https://twitter.com/SlowMist_Team GitHub: https://github.com/slowmist/

慢雾(SlowMist) 为香港浸会大学金融课程获奖者提供“慢雾网络安全奖”

近日,香港浸会大学工商管理学院发布新闻,金融硕士(金融科技和金融分析)项目的优秀学生 Ms. Cheung Yung Yung Mandy 在 2023 - 24 学年荣获慢雾网络安全奖,这个奖项是对 Mandy 在「FIN7900 Cybersecurity, Privacy and RegTech」课程中出色表现的认可。她的工作不仅树立了学术卓越的标杆,还突显了在当今数字时代确保金融技术安全的重要性。
自 2020-21 学年起,慢雾(SlowMist) 开始为香港浸会大学金融课程获奖者提供“慢雾网络安全奖”,该奖项包括 4,000 美元的现金奖励。慢雾(SlowMist) 提供这一奖项,旨在鼓励为网络安全的发展而努力的优秀学子,我们希望有更多人意识到网络安全在当今数字环境中的重要性。慢雾(SlowMist) 一直致力于给区块链生态带来安全感,无论是为区块链社区提供免费的案件评估协助服务,以 AMA 或文章等形式输出安全知识,还是持续跟进威胁区块链行业的黑客,都是因为我们深知网络安全事关个人的隐私/财产安全,甚至关乎行业的信任与持续发展问题。因此,慢雾(SlowMist) 持续利用多年坚守在区块链安全一线的能力和经验,推动区块链行业的健康发展。
未来,慢雾(SlowMist) 将始终践行“守正出奇,创造价值”的价值观,力所能及地全方位多维度地积极推动区块链行业的发展壮大。我们也期待有更多优秀学子关注网络安全的发展,在安全领域取得成功并做出创新性的贡献!
关于香港浸会大学(HKBU)
香港浸会大学(HKBU),简称浸大,是香港一所研究型大学,为香港教资委资助的八所公立大学之一,其前身为 1956 年创办的香港浸会书院,以传理、中国文学、音乐、现代中医药等学系闻名。多年来,浸大一如既往地致力于卓越的学术成就和全人类的发展,并获得了亚洲最佳大学之一的声誉。
官网:https://www.hkbu.edu.hk/
关于慢雾(SlowMist)
慢雾(SlowMist) 作为一家行业领先的区块链安全公司,在威胁情报方面深耕多年,主要通过安全审计及反洗钱追踪溯源等服务广大客户,并构建了扎实的威胁情报合作网络。慢雾(SlowMist) 已经是国际化的区块链安全头部公司,主要通过“威胁发现到威胁防御一体化因地制宜的安全解决方案”服务了全球许多头部或知名的项目,已有商业客户上千家,客户分布在十几个主要国家与地区。
慢雾(SlowMist) 的安全解决方案包括:安全审计、威胁情报(BTI)、防御部署等服务并配套有加密货币反洗钱(AML)、加密货币追踪(MistTrack)、假充值漏洞扫描、漏洞监测(Vulpush)、被黑档案库(SlowMist Hacked)、智能合约防火墙(FireWall.X) 等 SaaS 型安全产品。基于成熟有效的安全服务及安全产品,慢雾(SlowMist) 联动国际顶级的安全公司,如 Akamai、BitDefender、FireEye、RC²、天际友盟、IPIP 等及海内外加密货币知名项目方、司法鉴定、公安单位等,从威胁发现到威胁防御上提供了一体化因地制宜的安全解决方案。慢雾(SlowMist) 在行业内曾独立发现并公布数多起通用高风险的区块链安全漏洞,得到业界的广泛关注与认可。给区块链生态带来安全感是慢雾(SlowMist) 努力的方向。
官网:https://www.slowmist.com/
微博:https://weibo.com/slowmist
Twitter: https://twitter.com/SlowMist_Team
GitHub: https://github.com/slowmist/
「区块链黑暗森林自救手册」印尼文版正式发布8 月 5 日,「区块链黑暗森林自救手册」印尼文版正式发布。 「区块链黑暗森林自救手册」(简称“黑手册”)由慢雾(SlowMist) 创始人余弦倾力撰写并于 2022 年发布。「区块链黑暗森林自救手册」的定位侧重用户安全,旨在成为每一位行走在区块链黑暗森林的用户的自救指南。黑手册一经发布,就引起了极大关注和强烈反响,得到了广大 Web3 用户的认可与推荐。如今,印尼文版的推出,进一步扩大了黑手册的传播范围。 慢雾(SlowMist) 希望帮助更多用户跨越语言障碍,学习如何在区块链黑暗森林中生存。很荣幸,我们得到了许多优秀译者的关注和支持,在 2024 年,黑手册的韩文版和阿拉伯文版相继推出。阿拉伯文版发布后不久,印尼文版的译者 Finball 联系到慢雾(SlowMist),表示希望帮助翻译黑手册的印尼文版。在此,我们向译者 Finball 表达诚挚的感谢! 正是因为译者们对行业的热爱和对翻译工作的严谨认真态度,高质量的译本得以与不同语种的用户见面。黑手册的贡献者不断增加,他们或对黑手册提出了宝贵的建议,或帮助翻译、校对、传播,还有许多匿名的朋友默默支持着我们。因为有你们的帮助,黑手册才能不断完善,并获得更多的关注和支持。在推动构建更安全的区块链生态的道路上,我们并肩前行。 安全问题始终伴随用户参与 Web3 的过程。个人安全意识的普及和增强有助于建立更为稳健和可信的区块链生态。当越来越多的用户具备基本的安全知识和技能时,攻击者成功实施攻击的难度就会增加,从而抑制攻击行为的频率和规模。这种自发的安全意识提升了整个区块链生态的韧性,可以帮助识别和应对潜在的安全威胁,使得行业在面对安全挑战时能够更加快速有效地反应。另一方面,还会促使项目方和服务提供商提升自身的安全措施,这些措施不仅保护用户,也提升了整个行业的安全标准。因此,无论是对新入门的小白还是老玩家,我们都建议大家学习并谨慎实践黑手册里的安全知识。 区块链发展的同时,黑客的攻击手段和技术也在快速发展变化。鉴于此,慢雾(SlowMist) 创始人余弦持续更新「黑手册扩展阅读」的内容,感兴趣的读者可前往 GitHub 学习,进一步提高自己的安全能力。 结语 慢雾安全团队持续输出安全知识的出发点和动力是希望用我们的专业能力帮助用户增强防范和应对风险的能力,推动构建一个更加安全和稳健的区块链生态。同时,欢迎更多区块链行业先锋加入我们,共建区块链安全生态。 最后,感谢所有支持「区块链黑暗森林自救手册」的读者、专家以及翻译校对伙伴们的辛苦付出,正是你们无条件的贡献,让我们更有动力。黑手册会持续更新,更多版本会陆续推出。 官网: https://darkhandbook.io 完整版本,欢迎阅读并分享: 印尼文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_ID.md 中文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md 英文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README.md 日文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_JP.md 韩文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_KR.md 阿拉伯文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_AR.md

「区块链黑暗森林自救手册」印尼文版正式发布

8 月 5 日,「区块链黑暗森林自救手册」印尼文版正式发布。
「区块链黑暗森林自救手册」(简称“黑手册”)由慢雾(SlowMist) 创始人余弦倾力撰写并于 2022 年发布。「区块链黑暗森林自救手册」的定位侧重用户安全,旨在成为每一位行走在区块链黑暗森林的用户的自救指南。黑手册一经发布,就引起了极大关注和强烈反响,得到了广大 Web3 用户的认可与推荐。如今,印尼文版的推出,进一步扩大了黑手册的传播范围。

慢雾(SlowMist) 希望帮助更多用户跨越语言障碍,学习如何在区块链黑暗森林中生存。很荣幸,我们得到了许多优秀译者的关注和支持,在 2024 年,黑手册的韩文版和阿拉伯文版相继推出。阿拉伯文版发布后不久,印尼文版的译者 Finball 联系到慢雾(SlowMist),表示希望帮助翻译黑手册的印尼文版。在此,我们向译者 Finball 表达诚挚的感谢!

正是因为译者们对行业的热爱和对翻译工作的严谨认真态度,高质量的译本得以与不同语种的用户见面。黑手册的贡献者不断增加,他们或对黑手册提出了宝贵的建议,或帮助翻译、校对、传播,还有许多匿名的朋友默默支持着我们。因为有你们的帮助,黑手册才能不断完善,并获得更多的关注和支持。在推动构建更安全的区块链生态的道路上,我们并肩前行。

安全问题始终伴随用户参与 Web3 的过程。个人安全意识的普及和增强有助于建立更为稳健和可信的区块链生态。当越来越多的用户具备基本的安全知识和技能时,攻击者成功实施攻击的难度就会增加,从而抑制攻击行为的频率和规模。这种自发的安全意识提升了整个区块链生态的韧性,可以帮助识别和应对潜在的安全威胁,使得行业在面对安全挑战时能够更加快速有效地反应。另一方面,还会促使项目方和服务提供商提升自身的安全措施,这些措施不仅保护用户,也提升了整个行业的安全标准。因此,无论是对新入门的小白还是老玩家,我们都建议大家学习并谨慎实践黑手册里的安全知识。
区块链发展的同时,黑客的攻击手段和技术也在快速发展变化。鉴于此,慢雾(SlowMist) 创始人余弦持续更新「黑手册扩展阅读」的内容,感兴趣的读者可前往 GitHub 学习,进一步提高自己的安全能力。

结语
慢雾安全团队持续输出安全知识的出发点和动力是希望用我们的专业能力帮助用户增强防范和应对风险的能力,推动构建一个更加安全和稳健的区块链生态。同时,欢迎更多区块链行业先锋加入我们,共建区块链安全生态。

最后,感谢所有支持「区块链黑暗森林自救手册」的读者、专家以及翻译校对伙伴们的辛苦付出,正是你们无条件的贡献,让我们更有动力。黑手册会持续更新,更多版本会陆续推出。
官网:
https://darkhandbook.io
完整版本,欢迎阅读并分享:
印尼文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_ID.md
中文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
英文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README.md
日文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_JP.md
韩文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_KR.md
阿拉伯文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_AR.md
Web3 安全入门避坑指南|钱包被恶意多签风险背景 在上一期 Web3 安全入门避坑指南中,我们主要讲解下载/购买钱包时的风险,找到真官网和验证钱包真伪的方法,以及私钥/助记词的泄露风险。我们常说 “Not your keys, not your coins”,但也存在即使你有私钥/助记词,也无法控制自己资产的情况,即钱包被恶意多签了。结合我们收集到的 MistTrack 被盗表单,一些用户的钱包被恶意多签后,不明白为什么自己钱包账户里还有余额,却无法把资金转出。因此,本期我们将以 TRON 钱包为例,讲解多签钓鱼的相关知识,包括多签机制、黑客的常规操作及如何避免钱包被恶意多签等内容。 多签机制 我们先简单解释下什么是多签,多签机制的本意是为了使得钱包更安全,允许多个用户共同管理和控制同一个数字资产钱包的访问和使用权限。尽管部分管理者丢失或泄露了私钥/助记词,钱包里的资产也不一定会受损。 TRON 的多重签名权限系统设计了三种不同的权限:Owner、Witness 和 Active,每种权限都有特定的功能和用途。 Owner 权限: 拥有执行所有合约和操作的最高权限;只有拥有该权限才能修改其他权限,包括添加或移除其他签名者;创建新账户后,默认为账户本体拥有该权限。 Witness 权限: 这个权限主要与超级代表(Super Representatives) 相关,拥有该权限的账户能够参与超级代表的选举和投票,管理与超级代表相关的操作。 Active 权限: 用于日常操作,例如转账和调用智能合约。这个权限可以由 Owner 权限设定和修改,常用于分配给需要执行特定任务的账户,它是若干授权操作(比如 TRX 转账、质押资产)的一个集合。 上文中提到,新建账户时,该账户的地址会默认拥有 Owner 权限(最高权限),可以调整账户的权限结构,选择将该账户的权限授权给哪些地址,规定这些地址所占权重的大小,以及设置阈值。阈值是指需要签名方权重到达多少才能执行特定操作。在下图中,阈值设置为 2,3 个被授权地址的权重都为 1,那么在执行特定操作时,只要有 2 个签名方的确认,这个操作就可以生效。 (https://support.tronscan.org/hc/article_attachments/29939335264665) 恶意多签的过程 黑客获取用户私钥/助记词后,如果用户没有使用多签机制(即该钱包账户仅由用户一人控制),黑客便可以将 Owner/Active 权限也授权给自己的地址或者将用户的 Owner/Active 权限转移给自己,黑客的这两种操作通常都被大家称为恶意多签,但其实这是一个广义的说法,实际上,可以根据用户是否还拥有 Owner/Active 权限来区分: 利用多签机制 下图中,用户的 Owner/Active 权限未被移除,黑客给自己的地址授权了 Owner/Active 权限,此时账户由用户和黑客共同控制(阈值为 2),用户地址和黑客地址的权重都为 1。用户虽然持有私钥/助记词,也有 Owner/Active 权限,但无法转移自己的资产,因为用户发起转出资产请求时,需要用户和黑客的地址都签名,这个操作才能正常执行。 虽然被多签的账户执行转出资产的操作需要多方签名的确认才可以实现,但是向钱包账户入账是不需要多方签名的。如果用户没有定期检查账户权限情况的习惯或者近期没有转出操作的话,一般不会发现自己钱包账户的授权被更改,那么便持续受损。如果钱包内的资产不多,黑客可能会放长线钓大鱼,等待该账户积累了一定数字资产后,再一次性盗取所有数字资产。 利用 TRON 的权限管理设计机制 还有一种情况是黑客利用 TRON 的权限管理设计机制,直接将用户的 Owner/Active 权限转移给黑客地址(阈值仍为 1),使得用户失去 Owner/Active 权限,连“投票权”都没有了。需注意,此处黑客并不是利用多签机制使得用户无法转移资产,但大家习惯上称这种情况也为钱包被恶意多签。 以上两种情况造成的结果是一样的,无论用户是否还拥有 Owner/Active 权限,都失去了对该账户的实际控制权,黑客地址获得了账户的最高权限,可实现更改账户权限、转移资产等操作。 恶意多签的途径 结合 MistTrack 收集到的被盗表单,我们总结出了几种钱包被恶意多签的常见原因,希望用户遇到以下几种情况时,提高警惕: 1. 在下载钱包时,未能找到正确的途径,点击了电报、推特、网友发送的假官网链接,下载到假钱包,结果私钥/助记词泄露,钱包被恶意多签。 2. 用户在一些出售加油卡、礼品卡、VPN 服务的钓鱼充值网站输入了私钥/助记词,结果失去自己钱包账户的控制权。 3. OTC 交易时,被有心之人拍到私钥/助记词或以某手段获取账户的授权,随后钱包被恶意多签,资产受损。  4. 一些骗子把私钥/助记词提供给你,称他无法提取钱包账户里的资产,如果你能帮忙的话可以给你酬劳。虽然这个私钥/助记词对应的钱包地址确实存在资金,但无论你给多少手续费、手速多快都提不走,因为提币权限被骗子配置给了另一个地址。 5. 还有一种较为少见的情况是用户在 TRON 上点击了钓鱼链接,签名了恶意的数据,随后钱包被恶意多签。 总结 在本期指南中,我们主要以 TRON 钱包为例,讲解了多签机制、黑客实施恶意多签的过程和套路,希望帮助大家加深对多签机制的理解和提高防范钱包被恶意多签的能力。当然,除了被恶意多签的情形之外,还存在一些比较特别的案例,有的新手用户可能因操作不慎或缺乏了解,误将钱包设置成了多签,导致需要多个签名才能进行转账。此时,用户仅需满足多签要求或在权限管理处将 Owner/Active 权限只授权给一个地址,恢复单签即可。 最后,慢雾安全团队建议广大用户定期检查账户权限,查看是否有异常;从官方途径下载钱包,我们在 Web3 安全入门避坑指南|假钱包与私钥助记词泄露风险里讲过如何找到正确的官网和验证钱包的真伪;不点击不明链接,更不轻易输入私钥/助记词;安装杀毒软件(如卡巴斯基、AVG 等)和钓鱼风险阻断插件(如 Scam Sniffer),提高设备安全性。

Web3 安全入门避坑指南|钱包被恶意多签风险

背景
在上一期 Web3 安全入门避坑指南中,我们主要讲解下载/购买钱包时的风险,找到真官网和验证钱包真伪的方法,以及私钥/助记词的泄露风险。我们常说 “Not your keys, not your coins”,但也存在即使你有私钥/助记词,也无法控制自己资产的情况,即钱包被恶意多签了。结合我们收集到的 MistTrack 被盗表单,一些用户的钱包被恶意多签后,不明白为什么自己钱包账户里还有余额,却无法把资金转出。因此,本期我们将以 TRON 钱包为例,讲解多签钓鱼的相关知识,包括多签机制、黑客的常规操作及如何避免钱包被恶意多签等内容。

多签机制
我们先简单解释下什么是多签,多签机制的本意是为了使得钱包更安全,允许多个用户共同管理和控制同一个数字资产钱包的访问和使用权限。尽管部分管理者丢失或泄露了私钥/助记词,钱包里的资产也不一定会受损。
TRON 的多重签名权限系统设计了三种不同的权限:Owner、Witness 和 Active,每种权限都有特定的功能和用途。
Owner 权限:
拥有执行所有合约和操作的最高权限;只有拥有该权限才能修改其他权限,包括添加或移除其他签名者;创建新账户后,默认为账户本体拥有该权限。
Witness 权限:
这个权限主要与超级代表(Super Representatives) 相关,拥有该权限的账户能够参与超级代表的选举和投票,管理与超级代表相关的操作。
Active 权限:
用于日常操作,例如转账和调用智能合约。这个权限可以由 Owner 权限设定和修改,常用于分配给需要执行特定任务的账户,它是若干授权操作(比如 TRX 转账、质押资产)的一个集合。
上文中提到,新建账户时,该账户的地址会默认拥有 Owner 权限(最高权限),可以调整账户的权限结构,选择将该账户的权限授权给哪些地址,规定这些地址所占权重的大小,以及设置阈值。阈值是指需要签名方权重到达多少才能执行特定操作。在下图中,阈值设置为 2,3 个被授权地址的权重都为 1,那么在执行特定操作时,只要有 2 个签名方的确认,这个操作就可以生效。

(https://support.tronscan.org/hc/article_attachments/29939335264665)
恶意多签的过程

黑客获取用户私钥/助记词后,如果用户没有使用多签机制(即该钱包账户仅由用户一人控制),黑客便可以将 Owner/Active 权限也授权给自己的地址或者将用户的 Owner/Active 权限转移给自己,黑客的这两种操作通常都被大家称为恶意多签,但其实这是一个广义的说法,实际上,可以根据用户是否还拥有 Owner/Active 权限来区分:

利用多签机制
下图中,用户的 Owner/Active 权限未被移除,黑客给自己的地址授权了 Owner/Active 权限,此时账户由用户和黑客共同控制(阈值为 2),用户地址和黑客地址的权重都为 1。用户虽然持有私钥/助记词,也有 Owner/Active 权限,但无法转移自己的资产,因为用户发起转出资产请求时,需要用户和黑客的地址都签名,这个操作才能正常执行。

虽然被多签的账户执行转出资产的操作需要多方签名的确认才可以实现,但是向钱包账户入账是不需要多方签名的。如果用户没有定期检查账户权限情况的习惯或者近期没有转出操作的话,一般不会发现自己钱包账户的授权被更改,那么便持续受损。如果钱包内的资产不多,黑客可能会放长线钓大鱼,等待该账户积累了一定数字资产后,再一次性盗取所有数字资产。
利用 TRON 的权限管理设计机制
还有一种情况是黑客利用 TRON 的权限管理设计机制,直接将用户的 Owner/Active 权限转移给黑客地址(阈值仍为 1),使得用户失去 Owner/Active 权限,连“投票权”都没有了。需注意,此处黑客并不是利用多签机制使得用户无法转移资产,但大家习惯上称这种情况也为钱包被恶意多签。

以上两种情况造成的结果是一样的,无论用户是否还拥有 Owner/Active 权限,都失去了对该账户的实际控制权,黑客地址获得了账户的最高权限,可实现更改账户权限、转移资产等操作。
恶意多签的途径
结合 MistTrack 收集到的被盗表单,我们总结出了几种钱包被恶意多签的常见原因,希望用户遇到以下几种情况时,提高警惕:
1. 在下载钱包时,未能找到正确的途径,点击了电报、推特、网友发送的假官网链接,下载到假钱包,结果私钥/助记词泄露,钱包被恶意多签。

2. 用户在一些出售加油卡、礼品卡、VPN 服务的钓鱼充值网站输入了私钥/助记词,结果失去自己钱包账户的控制权。

3. OTC 交易时,被有心之人拍到私钥/助记词或以某手段获取账户的授权,随后钱包被恶意多签,资产受损。 

4. 一些骗子把私钥/助记词提供给你,称他无法提取钱包账户里的资产,如果你能帮忙的话可以给你酬劳。虽然这个私钥/助记词对应的钱包地址确实存在资金,但无论你给多少手续费、手速多快都提不走,因为提币权限被骗子配置给了另一个地址。

5. 还有一种较为少见的情况是用户在 TRON 上点击了钓鱼链接,签名了恶意的数据,随后钱包被恶意多签。

总结
在本期指南中,我们主要以 TRON 钱包为例,讲解了多签机制、黑客实施恶意多签的过程和套路,希望帮助大家加深对多签机制的理解和提高防范钱包被恶意多签的能力。当然,除了被恶意多签的情形之外,还存在一些比较特别的案例,有的新手用户可能因操作不慎或缺乏了解,误将钱包设置成了多签,导致需要多个签名才能进行转账。此时,用户仅需满足多签要求或在权限管理处将 Owner/Active 权限只授权给一个地址,恢复单签即可。

最后,慢雾安全团队建议广大用户定期检查账户权限,查看是否有异常;从官方途径下载钱包,我们在 Web3 安全入门避坑指南|假钱包与私钥助记词泄露风险里讲过如何找到正确的官网和验证钱包的真伪;不点击不明链接,更不轻易输入私钥/助记词;安装杀毒软件(如卡巴斯基、AVG 等)和钓鱼风险阻断插件(如 Scam Sniffer),提高设备安全性。
黑暗森林之狡诈的网络钓鱼背景 2024 年 7 月 25 日,MonoSwap (@monoswapio) 在推特发出警告,称其平台遭黑客攻击。他们呼吁用户暂停向其流动池添加资金或在其农场池进行质押,并解释此次攻击是由于事发前一日,一名 MonoSwap 开发人员在接受假冒 VC 的会议邀请时安装了木马软件(https[:]//kakaocall[.]kr ),黑客借此入侵 MonoSwap 开发人员的电脑,从而控制相关的钱包和合约,然后大量提取质押资金,造成严重损失。 (https://x.com/monoswapio/status/1816151998267547851) 事件关联 同日,慢雾安全团队发现 @OurTinTinLand 关于空投的 AMA 活动的置顶推文中含有上文提到的钓鱼链接。 在慢雾安全团队的帮助下,TinTinLand 及时解决了账号被盗问题,并对推特账号进行了授权审查和安全加固。  (https://x.com/OurTinTinLand/status/1816358544402444462) 事件分析 虽然钓鱼域名 kakaocall[.]kr 已被关闭,无法查看恶意软件信息,但是我们通过互联网快照关联到了另一个相似钓鱼域名 kakaocall[.]com。 通过历史网页快照对比 kakaocall[.]com 和 kakaocall[.]kr 的代码,发现完全一致,所以可以认为这是同一团伙所为。 其中 kakaocall[.]com 的恶意软件地址链接指向 https[:]//taxupay[.]com/process[.]php 和 https[:]//www.dropbox[.]com/scl/fi/ysnjinmlpcpdxel050mmb/KakaoCall[.]exe?rlkey=drj8bfnd0zzvmcocexz93b6ky&st=28in0iw3&dl=1。 随后,慢雾安全团队通过深度溯源,又发现多起相同手法的钓鱼诈骗事件。2024 年 6 月 26 日,推特用户 Metadon (@metadonprofits) 发文讲述了骗子的诈骗过程。骗子 @DeusExUnicusDms 冒充 @NibiruChain 的公司代表私信了他,并通过在 Telegram 上创建群聊,添加假冒的 Web3 公司创始人增加可信度。接着,骗子诱导受害者在 KakaoTalk(一款官方的韩国即时通讯应用)上进行视频通话。由于受害者没有该应用,骗子发送了一个链接,称是下载该应用的官方链接,实际上却是个钓鱼链接。  (https://x.com/metadonprofits/status/1805714156068520251) 在我们继续深入分析的同时,也有许多受害者联系到我们。通过分析和研究众多受害者提供的信息,我们发现这是一个有组织,操作行为批量化,具备专业技术且精通社会工程学的黑客团伙。他们伪装成正常的项目方,创建了精美的项目官网、社交媒体账号、项目开源仓库,并且刷了 follower 数量,撰写项目白皮书,甚至入驻 Web3 项目推荐平台,看起来和正常的项目高度相似,导致很多受害者认为这是真实的项目,因此被攻击。由于涉及的案例较多,接下来我们分析其中两起比较经典的案例。 案例分析 1 黑客通过和受害者在社交平台上聊天,引导受害者访问恶意的钓鱼站点 https[:]//wasper[.]app,下载恶意的应用程序。 部署时间: Windows 恶意程序下载地址: https[:]//www.dropbox[.]com/scl/fi/3t95igxg3uvwthl2k9wcn/Wasper-Setup[.]exe?rlkey=xjt92pfebn1m0np52fbt5k3rl&st=a24xyedp&dl=1 macOS 恶意程序下载地址: https[:]//www.dropbox[.]com/scl/fi/r8h40oyan354nqyx35mus/Wasper[.]dmg?rlkey=k88x68bxslsywnp98zb1cp260&st=hibpe07j&dl=1 在分析钓鱼站点 https[:]//wasper[.]app 时,我们发现该钓鱼站点制作精美,并且还有对应的 GitHub 开源项目。 于是,我们访问了开源项目的链接 https[:]//github[.]com/wasperai/wasper,发现黑客为了让虚假项目更具备可信度,还对开源项目的 Watch, Fork, Star 进行设计。 做戏做全套,攻击者甚至直接将其他项目的 Contributors 加在虚假项目中,而且还在虚假项目中加上了钓鱼网站的域名。 由于钓鱼网站,虚假项目,推特账号之间的信息相互呼应,这看起来就像是一个正常的项目。可以看出,攻击者善于把控人性和引导受害者掉入陷阱,是专业的黑客和社会工程学家。 案例分析 2 另一起 dexis[.]app 钓鱼事件攻击者的手法和 wasper[.]app 钓鱼事件攻击者的手法高度相似,也是先在社交平台上和目标沟通,引导目标在钓鱼站点 dexis[.]app 注册并下载恶意程序。 这起事件的开源仓库(https[:]//github[.]com/DexisApp/Dexis)和 wasper 事件用的是相同模板。攻击者将项目官网和白皮书等信息放在 Linktree 中,极具欺骗性,我们在分析的时候一度以为是正常的项目方被黑了,直到发现多起案例据均是采用了该手法,才确认这是经过缜密策划的攻击。  我们访问 dexis[.]app 后发现下载恶意程序的方式是跳转到木马地址 https[:]//1processmerch.com/process[.]php,由于这个下载接口已停止访问,因此无法获得木马的样本信息。 这里的木马地址与钓鱼网站 https[:]//kakaocall[.]com 跳转到的木马地址相同、文件后缀名称也一致:  类似欺诈项目 以下是该团伙关联到的其他账户和钓鱼 URL 地址: Web3 game malware scam: @X Wion WorldURLs: wionworld[.]comWeb3 game malware scam: @X SilentMetaWorldURLs: playsilentdown[.]site, @link3to / free/jaunty-starksMeeting software malware scam: @X / VDeckMeetURLs: vdeck[.]appWeb3 game malware scam: @X / _PartyRoyaleURLs: partyroyale[.]games, @hubdotxyz/ party-royaleMeeting software malware scam: @X / VorionAIURLs: vorion[.]io, vortax[.]app, vortax[.]spaceWeb3 game malware scam: @X/ arcanixlandURLs: arcanix[.]land, @Linktree_ / arcanixsocialMeeting software malware scam: @X / GoheardAppURLs: goheard[.]app, goheard[.]ioWeb3 game malware scam: @X / projectcalipsoURLs: projectcalipso[.]com, @Linktree_ / projectcalipsoMeeting software malware scam: @X/ kendoteth (fake KakaoTalk)URLs: kakaocall[.]com … 在此,感谢 @d0wnlore 提供的信息(https://twitter.com/d0wnlore/status/1796538103525757083)。 木马分析 通过 VirusTotal 在线查杀发现该木马被多个杀毒引擎检测出来。  (https://www.virustotal.com/gui/file/f3c14c12cd45dbfb9dfb85deac517cca25c3118f2c7e3501be669fc06bb4402f/behavior) 分析发现,这个木马会执行一系列脚本命令,用于获取系统访问权限、窃取用户凭证,并搜集有价值的系统信息等恶意操作。根据 Triage 恶意软件分析平台(https://tria.ge/240611-b9q8hszbqh/behavioral2)对该木马文件的分析报告,发现其对外连接的恶意域名和 IP 地址如下: showpiecekennelmating[.]com45.132.105.157 总结 从攻击者能制造出与真实项目极为相似的虚假场景可以看出,现在攻击团伙越来越专业,精通社会工程学,高度组织化和批量化的操作使得诈骗范围非常广泛,结果是导致许多用户难辨认真伪,上当受骗。 以上案例分析仅揭示了网络钓鱼领域“黑暗森林”中的一小部分,许多威胁仍在潜伏,慢雾安全团队建议广大用户提高警惕,平常在点击网站链接前要保留一份怀疑;安装知名杀毒软件,如卡巴斯基、AVG 等提高设备安全性,如果不幸中招,请第一时间转移钱包资金,并对个人电脑进行全面的杀毒排查。更多的安全知识建议阅读慢雾安全团队出品的《区块链黑暗森林自救手册》:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md。

黑暗森林之狡诈的网络钓鱼

背景
2024 年 7 月 25 日,MonoSwap (@monoswapio) 在推特发出警告,称其平台遭黑客攻击。他们呼吁用户暂停向其流动池添加资金或在其农场池进行质押,并解释此次攻击是由于事发前一日,一名 MonoSwap 开发人员在接受假冒 VC 的会议邀请时安装了木马软件(https[:]//kakaocall[.]kr ),黑客借此入侵 MonoSwap 开发人员的电脑,从而控制相关的钱包和合约,然后大量提取质押资金,造成严重损失。
(https://x.com/monoswapio/status/1816151998267547851)
事件关联
同日,慢雾安全团队发现 @OurTinTinLand 关于空投的 AMA 活动的置顶推文中含有上文提到的钓鱼链接。
在慢雾安全团队的帮助下,TinTinLand 及时解决了账号被盗问题,并对推特账号进行了授权审查和安全加固。
 (https://x.com/OurTinTinLand/status/1816358544402444462)
事件分析
虽然钓鱼域名 kakaocall[.]kr 已被关闭,无法查看恶意软件信息,但是我们通过互联网快照关联到了另一个相似钓鱼域名 kakaocall[.]com。
通过历史网页快照对比 kakaocall[.]com 和 kakaocall[.]kr 的代码,发现完全一致,所以可以认为这是同一团伙所为。
其中 kakaocall[.]com 的恶意软件地址链接指向 https[:]//taxupay[.]com/process[.]php 和 https[:]//www.dropbox[.]com/scl/fi/ysnjinmlpcpdxel050mmb/KakaoCall[.]exe?rlkey=drj8bfnd0zzvmcocexz93b6ky&st=28in0iw3&dl=1。
随后,慢雾安全团队通过深度溯源,又发现多起相同手法的钓鱼诈骗事件。2024 年 6 月 26 日,推特用户 Metadon (@metadonprofits) 发文讲述了骗子的诈骗过程。骗子 @DeusExUnicusDms 冒充 @NibiruChain 的公司代表私信了他,并通过在 Telegram 上创建群聊,添加假冒的 Web3 公司创始人增加可信度。接着,骗子诱导受害者在 KakaoTalk(一款官方的韩国即时通讯应用)上进行视频通话。由于受害者没有该应用,骗子发送了一个链接,称是下载该应用的官方链接,实际上却是个钓鱼链接。
 (https://x.com/metadonprofits/status/1805714156068520251)
在我们继续深入分析的同时,也有许多受害者联系到我们。通过分析和研究众多受害者提供的信息,我们发现这是一个有组织,操作行为批量化,具备专业技术且精通社会工程学的黑客团伙。他们伪装成正常的项目方,创建了精美的项目官网、社交媒体账号、项目开源仓库,并且刷了 follower 数量,撰写项目白皮书,甚至入驻 Web3 项目推荐平台,看起来和正常的项目高度相似,导致很多受害者认为这是真实的项目,因此被攻击。由于涉及的案例较多,接下来我们分析其中两起比较经典的案例。
案例分析 1
黑客通过和受害者在社交平台上聊天,引导受害者访问恶意的钓鱼站点 https[:]//wasper[.]app,下载恶意的应用程序。
部署时间:
Windows 恶意程序下载地址:
https[:]//www.dropbox[.]com/scl/fi/3t95igxg3uvwthl2k9wcn/Wasper-Setup[.]exe?rlkey=xjt92pfebn1m0np52fbt5k3rl&st=a24xyedp&dl=1
macOS 恶意程序下载地址:
https[:]//www.dropbox[.]com/scl/fi/r8h40oyan354nqyx35mus/Wasper[.]dmg?rlkey=k88x68bxslsywnp98zb1cp260&st=hibpe07j&dl=1
在分析钓鱼站点 https[:]//wasper[.]app 时,我们发现该钓鱼站点制作精美,并且还有对应的 GitHub 开源项目。
于是,我们访问了开源项目的链接 https[:]//github[.]com/wasperai/wasper,发现黑客为了让虚假项目更具备可信度,还对开源项目的 Watch, Fork, Star 进行设计。
做戏做全套,攻击者甚至直接将其他项目的 Contributors 加在虚假项目中,而且还在虚假项目中加上了钓鱼网站的域名。
由于钓鱼网站,虚假项目,推特账号之间的信息相互呼应,这看起来就像是一个正常的项目。可以看出,攻击者善于把控人性和引导受害者掉入陷阱,是专业的黑客和社会工程学家。
案例分析 2
另一起 dexis[.]app 钓鱼事件攻击者的手法和 wasper[.]app 钓鱼事件攻击者的手法高度相似,也是先在社交平台上和目标沟通,引导目标在钓鱼站点 dexis[.]app 注册并下载恶意程序。
这起事件的开源仓库(https[:]//github[.]com/DexisApp/Dexis)和 wasper 事件用的是相同模板。攻击者将项目官网和白皮书等信息放在 Linktree 中,极具欺骗性,我们在分析的时候一度以为是正常的项目方被黑了,直到发现多起案例据均是采用了该手法,才确认这是经过缜密策划的攻击。
 我们访问 dexis[.]app 后发现下载恶意程序的方式是跳转到木马地址 https[:]//1processmerch.com/process[.]php,由于这个下载接口已停止访问,因此无法获得木马的样本信息。
这里的木马地址与钓鱼网站 https[:]//kakaocall[.]com 跳转到的木马地址相同、文件后缀名称也一致: 
类似欺诈项目
以下是该团伙关联到的其他账户和钓鱼 URL 地址:
Web3 game malware scam: @X Wion WorldURLs: wionworld[.]comWeb3 game malware scam: @X SilentMetaWorldURLs: playsilentdown[.]site, @link3to / free/jaunty-starksMeeting software malware scam: @X / VDeckMeetURLs: vdeck[.]appWeb3 game malware scam: @X / _PartyRoyaleURLs: partyroyale[.]games, @hubdotxyz/ party-royaleMeeting software malware scam: @X / VorionAIURLs: vorion[.]io, vortax[.]app, vortax[.]spaceWeb3 game malware scam: @X/ arcanixlandURLs: arcanix[.]land, @Linktree_ / arcanixsocialMeeting software malware scam: @X / GoheardAppURLs: goheard[.]app, goheard[.]ioWeb3 game malware scam: @X / projectcalipsoURLs: projectcalipso[.]com, @Linktree_ / projectcalipsoMeeting software malware scam: @X/ kendoteth (fake KakaoTalk)URLs: kakaocall[.]com

在此,感谢 @d0wnlore 提供的信息(https://twitter.com/d0wnlore/status/1796538103525757083)。
木马分析
通过 VirusTotal 在线查杀发现该木马被多个杀毒引擎检测出来。 

(https://www.virustotal.com/gui/file/f3c14c12cd45dbfb9dfb85deac517cca25c3118f2c7e3501be669fc06bb4402f/behavior)

分析发现,这个木马会执行一系列脚本命令,用于获取系统访问权限、窃取用户凭证,并搜集有价值的系统信息等恶意操作。根据 Triage 恶意软件分析平台(https://tria.ge/240611-b9q8hszbqh/behavioral2)对该木马文件的分析报告,发现其对外连接的恶意域名和 IP 地址如下:
showpiecekennelmating[.]com45.132.105.157
总结
从攻击者能制造出与真实项目极为相似的虚假场景可以看出,现在攻击团伙越来越专业,精通社会工程学,高度组织化和批量化的操作使得诈骗范围非常广泛,结果是导致许多用户难辨认真伪,上当受骗。
以上案例分析仅揭示了网络钓鱼领域“黑暗森林”中的一小部分,许多威胁仍在潜伏,慢雾安全团队建议广大用户提高警惕,平常在点击网站链接前要保留一份怀疑;安装知名杀毒软件,如卡巴斯基、AVG 等提高设备安全性,如果不幸中招,请第一时间转移钱包资金,并对个人电脑进行全面的杀毒排查。更多的安全知识建议阅读慢雾安全团队出品的《区块链黑暗森林自救手册》:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md。
TonConnect SDK 的 Origin 伪造风险分析By: Thinking 背景 随着 TON 生态项目的升温,Web3 钓鱼团伙也开始进入 TON 生态的战场。目前 TON 生态中使用 TonConnect SDK 来解决跨平台/应用钱包连接和交互的问题,这类方案都难免会遇到一个难题:如何解决跨平台/应用通讯时的域名验证? 通常为了能够让用户在使用钱包连接 DApp 或确认签名请求的来源是否可靠时,钱包都会在请求批准页面提示来源的域名,便于用户更好地验证并确认请求的来源是否与自己操作的来源一致,从而避免遭受恶意来源签名请求的欺诈。 慢雾安全团队此前就发现过这类钱包和 DApp 跨平台/应用通讯时的域名验证安全问题,我们跟 MetaMask SDK 和 WalletConnect Web3Modal 的项目方团队进行了沟通和交流,发现该问题较难处理。因此,目前 MetaMask 和 WalletConnect 尚未完全解决这个问题。 近日,我们发现 TON 生态中的 TonConnect SDK 也存在相同的问题,于是在此披露,希望可以帮助用户识别和防范这类风险。 分析 通常浏览器扩展钱包和 DApp 进行交互时会在网页上注入 JS 脚本(content script),用于转发网页和浏览器扩展之间的消息。网页和 content script 进行通讯时使用的是 window.postmessage 和 window.addEventListener,而 window.addEventListener 可以通过获取消息的 origin 来进一步处理消息,具体操作包含在浏览器扩展钱包展示消息的 origin,判断消息的 origin 是否在黑名单内,对消息的 origin 进行鉴权等操作。由于 origin 依赖浏览器提供的函数功能来获取,因此无法被伪造。 然而跨平台/应用消息通讯时,通常通过消息转发服务器对消息进行转发,而消息转发服务器很难对消息发起的域名进行检查(因为客户端的数据可以被伪造),因此存在消息来源被伪造的问题,以下是跨平台/应用消息通讯的 2 个场景: 浏览器网页 <=> 消息转发服务器 <=> 钱包 APP其它 APP <=> 消息转发服务器 <=> 钱包 APP 以 TonConnect SDK 为例,DApp 使用 TonConnect SDK 作为钱包和 DApp 进行消息通讯的工具,需要在接入 TonConnect SDK 的时候配置好 dappMetadata,然而 dappMetadata 的数据是难以验证的,恶意 DApp 可以通过修改 dappMetadata 伪装成可信的网站,从而对用户进行欺诈。 把 manifest.json 设置成以下内容就可以将 origin 伪造成 ton.org: 以下是部署上述代码后的 PoC,接下来我们扫描并解析二维码。 TonConnect SDK 通过二维码的方式将 manifestUrl 的数据传递给钱包应用,不像其他 SDK 通过消息转发服务器转发。钱包应用会解析扫描获得的 manifestUrl 的数据。可以发现,我们轻易伪造成任意 DApp 的 origin 与钱包进行了通讯,也就是说,攻击者可以利用这个缺陷伪造知名的 DApp 实施钓鱼和欺诈攻击。 https://app.tonkeeper.com/ton-connect?v=2&id=24e3f2fdbea19fcd4fe03da3bc3d534d8b988edd01736f0b127a70cf2c531661&r={"manifestUrl":"https://tonconnect.pages.dev/tonconnect-manifest.json","items":[{"name":"ton_addr"}]} 连接成功后,伪造的 DApp 通过 TonConnect 发起签名申请,一旦用户确认了,钱包就会将签名后的数据广播到区块链上。由于 origin 伪造极具欺骗性,用户很难鉴别连接和签名申请的来源。 在 MetaMask SDK 中,通过修改 dappMetadata 即可伪造成知名的 DApp 实施钓鱼和欺诈攻击: 同理,在 WalletConnectModalSign 中,修改 metadata 即可: 总结 由于目前主流钱包和 DApp 跨平台/应用通讯时的域名验证问题暂时没有较好的解决方案,因此 SDK 项目方通常会额外增加一些验证方式,如:WalletConnect 的 Verify 机制(https://docs.walletconnect.com/cloud/verify),在 DApp 通过验证域名后,钱包方可以通过 Verify API 来判断域名是否可信。 但是,很多主流的 DApp 没有对域名进行 Verify,所以这个解决方案也很难解决伪造 origin 钓鱼攻击。如果绝大多数 DApp 使用 Verify 的方式对域名进行认证,那么将很大程度上让用户避免遭受日益猖獗的伪造 origin 钓鱼攻击。慢雾安全团队在此也建议用户注意识别打开的网站是否和请求批准展示的域名一致,避免遭受此类攻击。

TonConnect SDK 的 Origin 伪造风险分析

By: Thinking
背景
随着 TON 生态项目的升温,Web3 钓鱼团伙也开始进入 TON 生态的战场。目前 TON 生态中使用 TonConnect SDK 来解决跨平台/应用钱包连接和交互的问题,这类方案都难免会遇到一个难题:如何解决跨平台/应用通讯时的域名验证?
通常为了能够让用户在使用钱包连接 DApp 或确认签名请求的来源是否可靠时,钱包都会在请求批准页面提示来源的域名,便于用户更好地验证并确认请求的来源是否与自己操作的来源一致,从而避免遭受恶意来源签名请求的欺诈。
慢雾安全团队此前就发现过这类钱包和 DApp 跨平台/应用通讯时的域名验证安全问题,我们跟 MetaMask SDK 和 WalletConnect Web3Modal 的项目方团队进行了沟通和交流,发现该问题较难处理。因此,目前 MetaMask 和 WalletConnect 尚未完全解决这个问题。
近日,我们发现 TON 生态中的 TonConnect SDK 也存在相同的问题,于是在此披露,希望可以帮助用户识别和防范这类风险。
分析
通常浏览器扩展钱包和 DApp 进行交互时会在网页上注入 JS 脚本(content script),用于转发网页和浏览器扩展之间的消息。网页和 content script 进行通讯时使用的是 window.postmessage 和 window.addEventListener,而 window.addEventListener 可以通过获取消息的 origin 来进一步处理消息,具体操作包含在浏览器扩展钱包展示消息的 origin,判断消息的 origin 是否在黑名单内,对消息的 origin 进行鉴权等操作。由于 origin 依赖浏览器提供的函数功能来获取,因此无法被伪造。
然而跨平台/应用消息通讯时,通常通过消息转发服务器对消息进行转发,而消息转发服务器很难对消息发起的域名进行检查(因为客户端的数据可以被伪造),因此存在消息来源被伪造的问题,以下是跨平台/应用消息通讯的 2 个场景:
浏览器网页 <=> 消息转发服务器 <=> 钱包 APP其它 APP <=> 消息转发服务器 <=> 钱包 APP
以 TonConnect SDK 为例,DApp 使用 TonConnect SDK 作为钱包和 DApp 进行消息通讯的工具,需要在接入 TonConnect SDK 的时候配置好 dappMetadata,然而 dappMetadata 的数据是难以验证的,恶意 DApp 可以通过修改 dappMetadata 伪装成可信的网站,从而对用户进行欺诈。
把 manifest.json 设置成以下内容就可以将 origin 伪造成 ton.org:
以下是部署上述代码后的 PoC,接下来我们扫描并解析二维码。
TonConnect SDK 通过二维码的方式将 manifestUrl 的数据传递给钱包应用,不像其他 SDK 通过消息转发服务器转发。钱包应用会解析扫描获得的 manifestUrl 的数据。可以发现,我们轻易伪造成任意 DApp 的 origin 与钱包进行了通讯,也就是说,攻击者可以利用这个缺陷伪造知名的 DApp 实施钓鱼和欺诈攻击。
https://app.tonkeeper.com/ton-connect?v=2&id=24e3f2fdbea19fcd4fe03da3bc3d534d8b988edd01736f0b127a70cf2c531661&r={"manifestUrl":"https://tonconnect.pages.dev/tonconnect-manifest.json","items":[{"name":"ton_addr"}]}
连接成功后,伪造的 DApp 通过 TonConnect 发起签名申请,一旦用户确认了,钱包就会将签名后的数据广播到区块链上。由于 origin 伪造极具欺骗性,用户很难鉴别连接和签名申请的来源。
在 MetaMask SDK 中,通过修改 dappMetadata 即可伪造成知名的 DApp 实施钓鱼和欺诈攻击:
同理,在 WalletConnectModalSign 中,修改 metadata 即可:
总结
由于目前主流钱包和 DApp 跨平台/应用通讯时的域名验证问题暂时没有较好的解决方案,因此 SDK 项目方通常会额外增加一些验证方式,如:WalletConnect 的 Verify 机制(https://docs.walletconnect.com/cloud/verify),在 DApp 通过验证域名后,钱包方可以通过 Verify API 来判断域名是否可信。
但是,很多主流的 DApp 没有对域名进行 Verify,所以这个解决方案也很难解决伪造 origin 钓鱼攻击。如果绝大多数 DApp 使用 Verify 的方式对域名进行认证,那么将很大程度上让用户避免遭受日益猖獗的伪造 origin 钓鱼攻击。慢雾安全团队在此也建议用户注意识别打开的网站是否和请求批准展示的域名一致,避免遭受此类攻击。
慢雾:X 账号安全排查加固指南By: 耀 背景概述 近期 Web3 项目方/名人的 X 账号被盗并被用于发送钓鱼推文的事件频发,黑客善于利用各种手段盗取用户账号,较为常见的套路如下: 诱导用户点击假冒的 Calendly/Kakao 会议预约链接,从而窃取用户账号的授权或控制用户的设备;私信诱骗用户下载带木马的程序(假冒游戏、会议程序等),木马除了会盗取私钥/助记词之外,可能还会窃取 X 账号权限;利用 SIM Swap 攻击,窃取依赖手机号的 X 账号权限。 慢雾安全团队协助解决了多起类似事件,如 7 月 20 日,TinTinLand 项目方 X 账号被盗,攻击者置顶了一条含有钓鱼链接的推文。在慢雾安全团队的协助下,TinTinLand 及时解决了账号被盗问题,并对 X 账号进行了授权审查和安全加固。 考虑到屡屡出现受害者,许多用户对于如何增强 X 账号安全性不太了解,慢雾安全团队将在本文为大家讲解如何对 X 账号做授权排查和安全设置,以下是具体操作步骤。 授权排查 我们以 Web 端为例,打开 x.com 页面后,点击侧边栏的“More”,找到“Settings and privacy”选项,这里主要用于设置账号的安全和隐私。 进入“Settings”栏目后,选择“Security and account access”以对账号的安全和授权访问进行设置。 查看授权过的应用 很多钓鱼方式是利用用户误点击授权应用链接,导致把 X 账号的发推权限授权出去,随后账号被用于发送钓鱼信息。 排查方法:选择“Apps and sessions”栏目,查看账号授权给了哪些应用,如下图,演示账号授权给了这 3 个应用。 选择具体的应用后可以看到相对应的权限,用户可通过“Revoke app permissions”移除权限。 查看委托情况 排查方法:Settings → Security and account access → Delegate 如果发现当前账号开启了允许邀请管理,那么需要进入“Members you’ve delegated”查看当前账号共享给了哪些账号,在不需要共享后应第一时间取消委派。 查看异常登录日志 如果用户怀疑账号被恶意登录,可以通过排查登录日志来查看异常登录的设备,日期和地点。 排查方法:Settings → Security and account access → Apps and sessions → Account access history  如下图,进入 Account access history 可以查看登录设备的型号,登录日期,IP 和地区,如果发现异常登录信息,则说明账号可能被盗了。 查看登录设备 如果 X 账号被盗后发生恶意登录,用户可以通过查看当前账号的登录设备,然后将恶意登录的设备踢下线。 排查方法:选择“Log out the device shown”,将账号从某个设备注销退出 安全设置 2FA 验证 用户可以通过开启 2FA 验证,为账号开启双重验证保险,避免密码泄漏后账号直接被接管的风险。 配置方法:Settings → Security and account access → Security → Two-factor authentication 可以设置如下 2FA 来增强账号的安全性,如短信验证码、身份验证器和安全密钥。 额外的密码保护 除了设置账号密码和 2FA 外,用户还可以开启额外的密码保护来进一步增强 X 账号安全性。 配置方法:Settings → Security and account access → Security → Additional password protection 总结 定期检查授权应用和登录活动是确保账号安全的关键,慢雾安全团队建议用户定期根据排查步骤对 X 账号进行授权排查,从而加强账号的安全性,降低被黑客攻击的风险。如果发现账号被黑,请立即采取措施,修改账号密码,进行授权排查,撤销可疑授权,并对账号进行安全增强设置。

慢雾:X 账号安全排查加固指南

By: 耀
背景概述
近期 Web3 项目方/名人的 X 账号被盗并被用于发送钓鱼推文的事件频发,黑客善于利用各种手段盗取用户账号,较为常见的套路如下:
诱导用户点击假冒的 Calendly/Kakao 会议预约链接,从而窃取用户账号的授权或控制用户的设备;私信诱骗用户下载带木马的程序(假冒游戏、会议程序等),木马除了会盗取私钥/助记词之外,可能还会窃取 X 账号权限;利用 SIM Swap 攻击,窃取依赖手机号的 X 账号权限。
慢雾安全团队协助解决了多起类似事件,如 7 月 20 日,TinTinLand 项目方 X 账号被盗,攻击者置顶了一条含有钓鱼链接的推文。在慢雾安全团队的协助下,TinTinLand 及时解决了账号被盗问题,并对 X 账号进行了授权审查和安全加固。
考虑到屡屡出现受害者,许多用户对于如何增强 X 账号安全性不太了解,慢雾安全团队将在本文为大家讲解如何对 X 账号做授权排查和安全设置,以下是具体操作步骤。
授权排查
我们以 Web 端为例,打开 x.com 页面后,点击侧边栏的“More”,找到“Settings and privacy”选项,这里主要用于设置账号的安全和隐私。 进入“Settings”栏目后,选择“Security and account access”以对账号的安全和授权访问进行设置。
查看授权过的应用
很多钓鱼方式是利用用户误点击授权应用链接,导致把 X 账号的发推权限授权出去,随后账号被用于发送钓鱼信息。
排查方法:选择“Apps and sessions”栏目,查看账号授权给了哪些应用,如下图,演示账号授权给了这 3 个应用。
选择具体的应用后可以看到相对应的权限,用户可通过“Revoke app permissions”移除权限。
查看委托情况
排查方法:Settings → Security and account access → Delegate
如果发现当前账号开启了允许邀请管理,那么需要进入“Members you’ve delegated”查看当前账号共享给了哪些账号,在不需要共享后应第一时间取消委派。
查看异常登录日志
如果用户怀疑账号被恶意登录,可以通过排查登录日志来查看异常登录的设备,日期和地点。
排查方法:Settings → Security and account access → Apps and sessions → Account access history 
如下图,进入 Account access history 可以查看登录设备的型号,登录日期,IP 和地区,如果发现异常登录信息,则说明账号可能被盗了。
查看登录设备
如果 X 账号被盗后发生恶意登录,用户可以通过查看当前账号的登录设备,然后将恶意登录的设备踢下线。
排查方法:选择“Log out the device shown”,将账号从某个设备注销退出
安全设置
2FA 验证
用户可以通过开启 2FA 验证,为账号开启双重验证保险,避免密码泄漏后账号直接被接管的风险。
配置方法:Settings → Security and account access → Security → Two-factor authentication
可以设置如下 2FA 来增强账号的安全性,如短信验证码、身份验证器和安全密钥。
额外的密码保护
除了设置账号密码和 2FA 外,用户还可以开启额外的密码保护来进一步增强 X 账号安全性。
配置方法:Settings → Security and account access → Security → Additional password protection
总结
定期检查授权应用和登录活动是确保账号安全的关键,慢雾安全团队建议用户定期根据排查步骤对 X 账号进行授权排查,从而加强账号的安全性,降低被黑客攻击的风险。如果发现账号被黑,请立即采取措施,修改账号密码,进行授权排查,撤销可疑授权,并对账号进行安全增强设置。
每月动态 | Web3 安全事件总损失约 2.79 亿美元概览 据慢雾区块链被黑档案库(https://hacked.slowmist.io) 统计,2024 年 7 月,共发生安全事件 37 起,总损失约 2.79 亿美元,其中有 876 万美元得到返还。本月安全事件的原因涉及合约漏洞、账号被黑、跑路和域名劫持等。 主要事件 Bittensor 2024 年 7 月 2 日,去中心化 AI 项目 Bittensor 遭攻击,一些 Bittensor 钱包用户被盗,攻击者盗走约 3.2 万个 TAO,按市值计算约为 800 万美元。链上侦探 ZachXBT 认为此次攻击可能是由于私钥泄露导致的,但 Bittensor 后来称受影响的用户实际上是因为一个恶意的 Bittensor 软件包被上传到 Python 的 PyPi 软件包管理器而受到攻击。 Authy 2024 年 7 月 5 日,慢雾首席信息安全官 23pds 发推表示,2FA 服务 Authy 遭攻击,导致 3300 万用户的电话号码被盗。官方开发者 Twilio 已确认该漏洞,有大量 Web3 用户使用这款 2FA 软件,请注意资产安全。 (https://x.com/im23pds/status/1809047195750183257) Doja Cat 2024 年 7 月 8 日,饶舌歌手 Doja Cat 的 X 账号被盗,攻击者使用她的账号发布推广 memecoin 的推文。Doja Cat 随后在她的 Instagram 上发帖表示,她的 X 账号被盗。 Compound 2024 年 7 月 11 日,Compound DAO 安全顾问 Michael Lewellen 发推表示,Compound Finance 官网被攻击,当前正在托管一个钓鱼网站。 (https://x.com/LewellenMichael/status/1811303839888261530) LI.FI 2024 年 7 月 16 日,据慢雾安全团队监测,跨链桥聚合协议 LI.FI 发生可疑交易,导致用户损失超过 1000 万美元。7 月 18 日,LI.FI 发布安全事件报告表示,该漏洞源于验证交易时出现的问题,该问题跟协议与多个去中心化交易所和其他 DeFi 协议使用的共享 LibSwap 代码库的交互方式有关,原因是在监督部署过程中出现个人人为错误。估计有 153 个钱包受到影响,损失价值约 1160 万美元的 USDC、USDT 和 DAI 稳定币。 (https://x.com/SlowMist_Team/status/1813195343057866972) WazirX 2024 年 7 月 18 日,印度加密货币交易所 WazirX 在 X 上发布网络攻击的初步调查结果,称其一个多重签名钱包出现了安全漏洞,导致损失超过 2.3 亿美元(约占客户资金的 45%)。 (https://x.com/WazirXIndia/status/1813843289940058446) Rho Markets 2024 年 7 月 19 日,借贷协议 Rho Markets 由于预言机配置错误被某 MEV Bot 套利 2203 ETH,约 760 万美元。同日,据链上侦探 ZachBXT 监测,该 MEV Bot 所有者于链上喊话 Rho Markets 团队,表示该事件是他们的 MEV 机器人通过 Rho Markets 价格预言机的配置错误获利,并愿意全数返还。 (https://scrollscan.com/tx/0xd9c2e4f0364b13ada759f2dd56b65f5025e70cce4373e7c57ac31bf5226023e0) Casper Network 2024 年 7 月 26 日,Casper Network 遭攻击,随后 Casper Network 发推表示,为了尽量减少此安全漏洞的影响,已与验证者合作暂停网络,直到此安全漏洞得到修补。根据 7 月 31 日 Casper Network 发布的安全事件初步报告,此事件中有 13 个钱包受到影响,非法交易总额约为 670 万美元。Casper Network 发现攻击者利用了一个允许合约安装者绕过对 uref 的访问权限检查的漏洞,从而使他们能够授予合约对基于 uref 的资源的访问权。 (https://x.com/Casper_Network/status/1817145818631098388) Terra 2024 年 7 月 31 日,Terra 链遭攻击,攻击者利用与第三方模块 IBC hooks 相关的已知漏洞在 Terra 链上铸造了数种代币,导致的损失已达 528 万美元。Terra 团队已采取紧急措施防止进一步损失,并协调验证者应用补丁以修复漏洞。据 Sommelier Finance 联合创始人 Zaki Manian 称,尽管该漏洞在 4 月已在 Cosmos 生态系统中修复,但 Terra 在 6 月的升级中未包含此补丁,导致漏洞再次暴露并被利用。 (https://x.com/terra_money/status/1818498438759411964) 同日,去中心化交易协议 Astroport 于 X 发布安全事件更新:攻击者在 Neutron 上的 ASTRO 已被扣押在 Astroport Treasury 中;攻击者的 Terra 地址已被列入黑名单,无法进行任何交易;IBC Hook 漏洞已被修复;官方将继续与 Terra 团队密切合作,寻求解决方案。 总结 本月数据安全问题又回到我们的视线,7 月 1 日,据 Protos 报道,加密友好银行 Evolve Bank & Trust 近日承认,在一个月前发现有约 33 TB 用户数据被盗。这类安全事件可能导致身份盗用、账户被黑、资金损失等后果,慢雾安全团队提醒广大用户谨防钓鱼攻击,定期更新密码,并避免在多个平台使用相同的密码。 随着 memecoin 的热潮,项目方/名人账号被黑事件频发,攻击者利用项目方/名人的影响力,盗取 X 账号后发布含有钓鱼链接的推文或推广某代币,请广大用户注意识别,谨慎投资,我们在慢雾:X 账号安全排查加固指南中讲解了如何提高 X 账号安全性,点击链接可跳转阅读。 近期发生了多起域名劫持事件,项目方可采取以下措施来防范域名劫持,确保网站和用户的安全: 选择可靠的域名注册商,降低域名劫持的风险;定期检查和监控域名的状态、DNS 设置和其他相关配置;确保相关人员了解域名劫持的风险及防范措施,掌握识别常见的钓鱼手段和社会工程攻击的能力,防止泄露敏感信息;制定应急响应计划,以便在域名被劫持时能够快速反应,控制影响范围。 最后,本文收录的事件为本月主要安全事件,更多区块链安全事件可在慢雾区块链被黑档案库(https://hacked.slowmist.io/) 查看,点击阅读原文可直接跳转。

每月动态 | Web3 安全事件总损失约 2.79 亿美元

概览
据慢雾区块链被黑档案库(https://hacked.slowmist.io) 统计,2024 年 7 月,共发生安全事件 37 起,总损失约 2.79 亿美元,其中有 876 万美元得到返还。本月安全事件的原因涉及合约漏洞、账号被黑、跑路和域名劫持等。

主要事件
Bittensor
2024 年 7 月 2 日,去中心化 AI 项目 Bittensor 遭攻击,一些 Bittensor 钱包用户被盗,攻击者盗走约 3.2 万个 TAO,按市值计算约为 800 万美元。链上侦探 ZachXBT 认为此次攻击可能是由于私钥泄露导致的,但 Bittensor 后来称受影响的用户实际上是因为一个恶意的 Bittensor 软件包被上传到 Python 的 PyPi 软件包管理器而受到攻击。
Authy
2024 年 7 月 5 日,慢雾首席信息安全官 23pds 发推表示,2FA 服务 Authy 遭攻击,导致 3300 万用户的电话号码被盗。官方开发者 Twilio 已确认该漏洞,有大量 Web3 用户使用这款 2FA 软件,请注意资产安全。
(https://x.com/im23pds/status/1809047195750183257)
Doja Cat
2024 年 7 月 8 日,饶舌歌手 Doja Cat 的 X 账号被盗,攻击者使用她的账号发布推广 memecoin 的推文。Doja Cat 随后在她的 Instagram 上发帖表示,她的 X 账号被盗。
Compound
2024 年 7 月 11 日,Compound DAO 安全顾问 Michael Lewellen 发推表示,Compound Finance 官网被攻击,当前正在托管一个钓鱼网站。
(https://x.com/LewellenMichael/status/1811303839888261530)
LI.FI
2024 年 7 月 16 日,据慢雾安全团队监测,跨链桥聚合协议 LI.FI 发生可疑交易,导致用户损失超过 1000 万美元。7 月 18 日,LI.FI 发布安全事件报告表示,该漏洞源于验证交易时出现的问题,该问题跟协议与多个去中心化交易所和其他 DeFi 协议使用的共享 LibSwap 代码库的交互方式有关,原因是在监督部署过程中出现个人人为错误。估计有 153 个钱包受到影响,损失价值约 1160 万美元的 USDC、USDT 和 DAI 稳定币。
(https://x.com/SlowMist_Team/status/1813195343057866972)
WazirX
2024 年 7 月 18 日,印度加密货币交易所 WazirX 在 X 上发布网络攻击的初步调查结果,称其一个多重签名钱包出现了安全漏洞,导致损失超过 2.3 亿美元(约占客户资金的 45%)。
(https://x.com/WazirXIndia/status/1813843289940058446)
Rho Markets
2024 年 7 月 19 日,借贷协议 Rho Markets 由于预言机配置错误被某 MEV Bot 套利 2203 ETH,约 760 万美元。同日,据链上侦探 ZachBXT 监测,该 MEV Bot 所有者于链上喊话 Rho Markets 团队,表示该事件是他们的 MEV 机器人通过 Rho Markets 价格预言机的配置错误获利,并愿意全数返还。
(https://scrollscan.com/tx/0xd9c2e4f0364b13ada759f2dd56b65f5025e70cce4373e7c57ac31bf5226023e0)
Casper Network
2024 年 7 月 26 日,Casper Network 遭攻击,随后 Casper Network 发推表示,为了尽量减少此安全漏洞的影响,已与验证者合作暂停网络,直到此安全漏洞得到修补。根据 7 月 31 日 Casper Network 发布的安全事件初步报告,此事件中有 13 个钱包受到影响,非法交易总额约为 670 万美元。Casper Network 发现攻击者利用了一个允许合约安装者绕过对 uref 的访问权限检查的漏洞,从而使他们能够授予合约对基于 uref 的资源的访问权。
(https://x.com/Casper_Network/status/1817145818631098388)
Terra
2024 年 7 月 31 日,Terra 链遭攻击,攻击者利用与第三方模块 IBC hooks 相关的已知漏洞在 Terra 链上铸造了数种代币,导致的损失已达 528 万美元。Terra 团队已采取紧急措施防止进一步损失,并协调验证者应用补丁以修复漏洞。据 Sommelier Finance 联合创始人 Zaki Manian 称,尽管该漏洞在 4 月已在 Cosmos 生态系统中修复,但 Terra 在 6 月的升级中未包含此补丁,导致漏洞再次暴露并被利用。
(https://x.com/terra_money/status/1818498438759411964)
同日,去中心化交易协议 Astroport 于 X 发布安全事件更新:攻击者在 Neutron 上的 ASTRO 已被扣押在 Astroport Treasury 中;攻击者的 Terra 地址已被列入黑名单,无法进行任何交易;IBC Hook 漏洞已被修复;官方将继续与 Terra 团队密切合作,寻求解决方案。
总结
本月数据安全问题又回到我们的视线,7 月 1 日,据 Protos 报道,加密友好银行 Evolve Bank & Trust 近日承认,在一个月前发现有约 33 TB 用户数据被盗。这类安全事件可能导致身份盗用、账户被黑、资金损失等后果,慢雾安全团队提醒广大用户谨防钓鱼攻击,定期更新密码,并避免在多个平台使用相同的密码。
随着 memecoin 的热潮,项目方/名人账号被黑事件频发,攻击者利用项目方/名人的影响力,盗取 X 账号后发布含有钓鱼链接的推文或推广某代币,请广大用户注意识别,谨慎投资,我们在慢雾:X 账号安全排查加固指南中讲解了如何提高 X 账号安全性,点击链接可跳转阅读。
近期发生了多起域名劫持事件,项目方可采取以下措施来防范域名劫持,确保网站和用户的安全:
选择可靠的域名注册商,降低域名劫持的风险;定期检查和监控域名的状态、DNS 设置和其他相关配置;确保相关人员了解域名劫持的风险及防范措施,掌握识别常见的钓鱼手段和社会工程攻击的能力,防止泄露敏感信息;制定应急响应计划,以便在域名被劫持时能够快速反应,控制影响范围。
最后,本文收录的事件为本月主要安全事件,更多区块链安全事件可在慢雾区块链被黑档案库(https://hacked.slowmist.io/) 查看,点击阅读原文可直接跳转。
慢雾:2024 Q2 MistTrack 被盗表单分析随着区块链的快速发展,针对用户的盗币、钓鱼、欺诈等安全事件日益增多,且攻击手法多样。慢雾 SlowMist 每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗表单进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助用户学习如何更好地保护好自己的资产。 据统计,MistTrack Team 于 2024 年 Q2 季度共收到 467 份被盗表单,包括 146 份海外表单和 321 份国内表单,我们为这些表单做了免费的评估社区服务(Ps. 本文内容仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case) 其中,MistTrack Team 协助 18 位被盗客户在 13 个平台冻结约 2066.41 万美元的资金。 被盗原因 Top 3 2024 年 Q2 表单最常见的作恶手法如下: 私钥泄露 据 Q2 表单的统计,不少用户会将私钥/助记词存储在 Google 文档、腾讯文档、百度云盘、石墨文档等云盘之中,有的用户会通过微信等工具将私钥/助记词发送给自己信任的朋友,更有甚者通过微信的图片识字功能,将助记词复制到 WPS 表格中,然后加密这个表格并开启云服务,同时又存在电脑的本地硬盘中。这些看似提高了信息安全的行为实际上都极大地增加了信息被窃取的风险。黑客们常利用“撞库”这种方法,通过收集网络上公开泄露的账号密码数据库,尝试登录这些云存储服务网站。虽然这是碰概率的行为,但只要登录成功,黑客就能轻易地找到并盗取与加密货币相关的信息,这些情况可以被看作是信息被动泄露。另外还存在一些主动泄露的案例,例如受害者被冒充客服的骗子诱导填写助记词,或者在 Discord 等聊天平台上被钓鱼链接欺骗,然后输入私钥信息等。在此,MistTrack Team 强烈提醒大家,任何情况下都不应该把私钥/助记词透露给任何人。 除此之外,假钱包也是导致私钥泄露的重灾区。这部分已经是老生常谈,但依然有大量用户在使用搜索引擎时,无意间点击广告链接,从而下载了假冒的钱包应用。由于网络原因,很多用户会选择从第三方下载站获取相关应用。尽管这些站点声称其应用均源自 Google Play 的镜像下载,但是其真实安全性存疑。此前慢雾安全团队就分析过第三方应用市场 apkcombo 上的钱包应用,结果发现 apkcombo 提供的 imToken 24.9.11 版本,是一个并不存在的版本,且是目前市面上假 imToken 钱包最多的一个版本。 我们还追踪到了一些与假钱包团队有关的后台管理系统,其中包含用户管理、币种管理以及充值管理等复杂数字货币控制功能。这类钓鱼行为具备的高级特性与专业程度都已超出了许多人的想象。 例如,Q2 有一个较为罕见的案例:某用户在搜索引擎中搜索“Twitter”,不慎下载了一个假冒版的 Twitter 应用。当用户打开这个应用时,系统弹出了一个提示,声称由于地区限制,需要使用 VPN,并引导用户下载该应用自带的虚假 VPN,结果导致该用户的私钥/助记词被窃取。这样的案例再次警示我们,对于任何在线应用和服务,都应进行仔细审查和验证,确保其合法性与安全性。 钓鱼 根据分析,Q2 多起被盗求助事件的被钓鱼原因都是:用户点击了发布在知名项目推特下的钓鱼链接评论。此前慢雾安全团队做了针对性的分析统计:约有 80% 的知名项目方在发布推特后,评论区的第一条留言会被诈骗钓鱼账号占据。我们还发现 Telegram 上有大量售卖 Twitter 账号的群组,这些账号的粉丝数量和发帖数量不一,注册时间也各不相同,这让潜在的买家可以根据他们的需求选择购买。历史记录显示,大多数出售的账号都与加密货币行业或网络红人有所关联。 除此之外,还存在一些专门售卖 Twitter 账号的网站,这些网站销售各年份的 Twitter 账号,甚至支持购买高度相似的账号。例如,假冒账号 Optimlzm 和真实账号 Optimism 外观相似程度极高。购买了这种高度相似的账号后,钓鱼团伙就会采用推广工具提升账号的互动和粉丝量,以此提高账号的可信度。这些推广工具不仅接受加密货币支付,还销售包括点赞、转发、增粉等在内的多种社交平台服务。利用这些工具,钓鱼团伙可以得到一个具有大量粉丝和帖子的 Twitter 账号,并模仿项目方的信息发布动态。由于与真实项目方的账号具有高度的相似性,使得许多用户难以分辨真假,从而进一步增加了钓鱼团伙的成功率。随后,钓鱼团伙实施钓鱼行动,比如使用自动化机器人来关注知名项目的动态。当项目方发布推文后,机器人会自动回复以抢占第一条评论,从而吸引更多浏览量。鉴于钓鱼团伙伪装过的账号与项目方账号极其相似,一旦用户疏忽,点击假账号上的钓鱼链接,然后进行授权、签名,便可能导致资产损失。 总的来说,纵观区块链行业的钓鱼攻击,对个人用户来说,风险主要在“域名、签名”两个核心点。为了实现全面的安全防护,我们一直主张采取双重防护策略,即人员安全意识防御 + 技术手段防御。技术手段防御是指借助各种硬软件工具,如钓鱼风险阻断插件 Scam Sniffer 来确保资产和信息安全,用户在打开可疑的钓鱼页面时,工具会及时弹出风险提示,从而在风险形成的第一步就将其阻断。在人员安全意识防御方面,我们强烈建议大家深度阅读并逐步掌握《区块链黑暗森林自救手册》(https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md)。只有通过这两种防护策略的相互配合,才能有效对抗不断变化、升级的钓鱼攻击手段,守护资产安全。 诈骗 诈骗手法有很多,Q2 最为常见的诈骗手法是貔貅盘。在传说中,貔貅被视为一种神奇的生物,据说它可以吞噬所有事物而不排泄出来,寓言所说的黄金和珠宝等财宝一经吞入,便无法从其体内取出。因此,貔貅盘被用来比喻一旦购买就无法再卖出的数字货币。 某位受害者描述了自己的经历:“我当时在 Telegram 群组提了一个问题,有个人热心回答了我很多问题,也教了我很多东西,在我们私聊了两天之后,我觉得他人挺不错的。于是他提议带我去一级市场购买新代币,并在 PancakeSwap 上给我提供了一个币种的合约地址。我购买之后,这个币一直在猛涨,他告诉我这是半年一遇的黄金机会,建议我立即加大投资。我感觉事情没这么简单就没采纳他的建议,他就一直催我,一催我意识到可能被欺骗了,我便请群里的其他人帮忙查询,结果发现这确实是貔貅币,我也试过了只能买不能卖。当骗子发现我不再加仓时,他也将我拉黑。” 这位受害者的经历实际上反映了貔貅盘诈骗的典型模式: 1. 诈骗者部署设置了陷阱的智能合约,并抛出承诺高利润的诱饵; 2. 诈骗者极力吸引目标购入代币,受害者购买后常会看到该代币快速升值,于是,受害者通常会决定等到代币的涨幅足够大了再尝试兑换,结果发现无法卖出已购的代币; 3. 最后,诈骗者提取受害者投资的资金。 值得一提的是,Q2 表单所提到的貔貅币都发生在 BSC 上,下图中可以看到貔貅币有很多交易,骗子还把持有的代币发送给钱包和交易所,造成有很多人参与的假象。 由于貔貅盘的本质具有一定隐蔽性,即便经验丰富的投资者也可能很难看清真相。如今 Meme 风盛行,各类型的“土狗币”对市场造成一定的影响。由于貔貅盘的价格会迅速上涨,人们常常冲动地跟风购买,许多未明真相的市场参与者苦苦追逐这波“土狗热”,却无意中步入貔貅盘的陷阱,购买后再也无法将其出售。 因此,MistTrack Team 建议广大用户进行交易前,采取以下措施来避免因参与貔貅盘导致资金受损: 使用 MistTrack 查看相关地址的风险情况,或通过 GoPlus 的 Token 安全检测工具识别貔貅币并进行交易决策;在 Etherscan、BscScan 上检查代码是否经过了审计和验证,或阅读相关评论,因为有些受害者会在诈骗代币评论选项卡上发出警告;了解相关的虚拟货币信息并考量项目方背景,提高自我防范意识。警惕提供超高回报的虚拟货币,超高的回报通常意味着更大的风险。 写在最后 如果您的加密货币不幸被盗,我们将免费提供案件评估的社区协助服务,仅需要您按照分类指引(资金被盗/遭遇诈骗/遭遇勒索)提交表单即可。同时,您提交的黑客地址也将同步至慢雾 InMist Lab 威胁情报合作网络进行风控。(注:中文表单提交至 https://aml.slowmist.com/cn/recovery-funds.html,英文表单提交至 https://aml.slowmist.com/recovery-funds.html) 慢雾(SlowMist) 在加密货币反洗钱领域深耕多年,形成了一套完整且高效的解决方案,涵盖了合规、调查与审计三个方面,积极助力构建加密货币健康生态环境,也为 Web3 行业、金融机构、监管单位以及合规部门提供专业服务。其中,MistTrack 是一个提供钱包地址分析、资金监控、追踪溯源的合规调查平台,目前已积累三亿多个地址标签,一千多个地址实体,50 万 + 威胁情报数据,9000 万 + 风险地址,这些都为确保数字资产的安全性、打击洗钱犯罪提供有力的保护。

慢雾:2024 Q2 MistTrack 被盗表单分析

随着区块链的快速发展,针对用户的盗币、钓鱼、欺诈等安全事件日益增多,且攻击手法多样。慢雾 SlowMist 每天都会收到大量受害者的求助信息,希望我们提供资金追踪和挽救的帮助,其中不乏丢失上千万美金的大额受害者。基于此,本系列通过对每个季度收到的被盗表单进行统计和分析,旨在以脱敏后的真实案例剖析常见或罕见的作恶手法,帮助用户学习如何更好地保护好自己的资产。
据统计,MistTrack Team 于 2024 年 Q2 季度共收到 467 份被盗表单,包括 146 份海外表单和 321 份国内表单,我们为这些表单做了免费的评估社区服务(Ps. 本文内容仅针对来自表单提交的 Case,不包括通过邮箱或其他渠道联系的 Case)
其中,MistTrack Team 协助 18 位被盗客户在 13 个平台冻结约 2066.41 万美元的资金。
被盗原因 Top 3
2024 年 Q2 表单最常见的作恶手法如下:
私钥泄露
据 Q2 表单的统计,不少用户会将私钥/助记词存储在 Google 文档、腾讯文档、百度云盘、石墨文档等云盘之中,有的用户会通过微信等工具将私钥/助记词发送给自己信任的朋友,更有甚者通过微信的图片识字功能,将助记词复制到 WPS 表格中,然后加密这个表格并开启云服务,同时又存在电脑的本地硬盘中。这些看似提高了信息安全的行为实际上都极大地增加了信息被窃取的风险。黑客们常利用“撞库”这种方法,通过收集网络上公开泄露的账号密码数据库,尝试登录这些云存储服务网站。虽然这是碰概率的行为,但只要登录成功,黑客就能轻易地找到并盗取与加密货币相关的信息,这些情况可以被看作是信息被动泄露。另外还存在一些主动泄露的案例,例如受害者被冒充客服的骗子诱导填写助记词,或者在 Discord 等聊天平台上被钓鱼链接欺骗,然后输入私钥信息等。在此,MistTrack Team 强烈提醒大家,任何情况下都不应该把私钥/助记词透露给任何人。
除此之外,假钱包也是导致私钥泄露的重灾区。这部分已经是老生常谈,但依然有大量用户在使用搜索引擎时,无意间点击广告链接,从而下载了假冒的钱包应用。由于网络原因,很多用户会选择从第三方下载站获取相关应用。尽管这些站点声称其应用均源自 Google Play 的镜像下载,但是其真实安全性存疑。此前慢雾安全团队就分析过第三方应用市场 apkcombo 上的钱包应用,结果发现 apkcombo 提供的 imToken 24.9.11 版本,是一个并不存在的版本,且是目前市面上假 imToken 钱包最多的一个版本。
我们还追踪到了一些与假钱包团队有关的后台管理系统,其中包含用户管理、币种管理以及充值管理等复杂数字货币控制功能。这类钓鱼行为具备的高级特性与专业程度都已超出了许多人的想象。
例如,Q2 有一个较为罕见的案例:某用户在搜索引擎中搜索“Twitter”,不慎下载了一个假冒版的 Twitter 应用。当用户打开这个应用时,系统弹出了一个提示,声称由于地区限制,需要使用 VPN,并引导用户下载该应用自带的虚假 VPN,结果导致该用户的私钥/助记词被窃取。这样的案例再次警示我们,对于任何在线应用和服务,都应进行仔细审查和验证,确保其合法性与安全性。
钓鱼
根据分析,Q2 多起被盗求助事件的被钓鱼原因都是:用户点击了发布在知名项目推特下的钓鱼链接评论。此前慢雾安全团队做了针对性的分析统计:约有 80% 的知名项目方在发布推特后,评论区的第一条留言会被诈骗钓鱼账号占据。我们还发现 Telegram 上有大量售卖 Twitter 账号的群组,这些账号的粉丝数量和发帖数量不一,注册时间也各不相同,这让潜在的买家可以根据他们的需求选择购买。历史记录显示,大多数出售的账号都与加密货币行业或网络红人有所关联。
除此之外,还存在一些专门售卖 Twitter 账号的网站,这些网站销售各年份的 Twitter 账号,甚至支持购买高度相似的账号。例如,假冒账号 Optimlzm 和真实账号 Optimism 外观相似程度极高。购买了这种高度相似的账号后,钓鱼团伙就会采用推广工具提升账号的互动和粉丝量,以此提高账号的可信度。这些推广工具不仅接受加密货币支付,还销售包括点赞、转发、增粉等在内的多种社交平台服务。利用这些工具,钓鱼团伙可以得到一个具有大量粉丝和帖子的 Twitter 账号,并模仿项目方的信息发布动态。由于与真实项目方的账号具有高度的相似性,使得许多用户难以分辨真假,从而进一步增加了钓鱼团伙的成功率。随后,钓鱼团伙实施钓鱼行动,比如使用自动化机器人来关注知名项目的动态。当项目方发布推文后,机器人会自动回复以抢占第一条评论,从而吸引更多浏览量。鉴于钓鱼团伙伪装过的账号与项目方账号极其相似,一旦用户疏忽,点击假账号上的钓鱼链接,然后进行授权、签名,便可能导致资产损失。
总的来说,纵观区块链行业的钓鱼攻击,对个人用户来说,风险主要在“域名、签名”两个核心点。为了实现全面的安全防护,我们一直主张采取双重防护策略,即人员安全意识防御 + 技术手段防御。技术手段防御是指借助各种硬软件工具,如钓鱼风险阻断插件 Scam Sniffer 来确保资产和信息安全,用户在打开可疑的钓鱼页面时,工具会及时弹出风险提示,从而在风险形成的第一步就将其阻断。在人员安全意识防御方面,我们强烈建议大家深度阅读并逐步掌握《区块链黑暗森林自救手册》(https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md)。只有通过这两种防护策略的相互配合,才能有效对抗不断变化、升级的钓鱼攻击手段,守护资产安全。
诈骗
诈骗手法有很多,Q2 最为常见的诈骗手法是貔貅盘。在传说中,貔貅被视为一种神奇的生物,据说它可以吞噬所有事物而不排泄出来,寓言所说的黄金和珠宝等财宝一经吞入,便无法从其体内取出。因此,貔貅盘被用来比喻一旦购买就无法再卖出的数字货币。
某位受害者描述了自己的经历:“我当时在 Telegram 群组提了一个问题,有个人热心回答了我很多问题,也教了我很多东西,在我们私聊了两天之后,我觉得他人挺不错的。于是他提议带我去一级市场购买新代币,并在 PancakeSwap 上给我提供了一个币种的合约地址。我购买之后,这个币一直在猛涨,他告诉我这是半年一遇的黄金机会,建议我立即加大投资。我感觉事情没这么简单就没采纳他的建议,他就一直催我,一催我意识到可能被欺骗了,我便请群里的其他人帮忙查询,结果发现这确实是貔貅币,我也试过了只能买不能卖。当骗子发现我不再加仓时,他也将我拉黑。”
这位受害者的经历实际上反映了貔貅盘诈骗的典型模式:
1. 诈骗者部署设置了陷阱的智能合约,并抛出承诺高利润的诱饵;
2. 诈骗者极力吸引目标购入代币,受害者购买后常会看到该代币快速升值,于是,受害者通常会决定等到代币的涨幅足够大了再尝试兑换,结果发现无法卖出已购的代币;
3. 最后,诈骗者提取受害者投资的资金。
值得一提的是,Q2 表单所提到的貔貅币都发生在 BSC 上,下图中可以看到貔貅币有很多交易,骗子还把持有的代币发送给钱包和交易所,造成有很多人参与的假象。
由于貔貅盘的本质具有一定隐蔽性,即便经验丰富的投资者也可能很难看清真相。如今 Meme 风盛行,各类型的“土狗币”对市场造成一定的影响。由于貔貅盘的价格会迅速上涨,人们常常冲动地跟风购买,许多未明真相的市场参与者苦苦追逐这波“土狗热”,却无意中步入貔貅盘的陷阱,购买后再也无法将其出售。
因此,MistTrack Team 建议广大用户进行交易前,采取以下措施来避免因参与貔貅盘导致资金受损:
使用 MistTrack 查看相关地址的风险情况,或通过 GoPlus 的 Token 安全检测工具识别貔貅币并进行交易决策;在 Etherscan、BscScan 上检查代码是否经过了审计和验证,或阅读相关评论,因为有些受害者会在诈骗代币评论选项卡上发出警告;了解相关的虚拟货币信息并考量项目方背景,提高自我防范意识。警惕提供超高回报的虚拟货币,超高的回报通常意味着更大的风险。
写在最后
如果您的加密货币不幸被盗,我们将免费提供案件评估的社区协助服务,仅需要您按照分类指引(资金被盗/遭遇诈骗/遭遇勒索)提交表单即可。同时,您提交的黑客地址也将同步至慢雾 InMist Lab 威胁情报合作网络进行风控。(注:中文表单提交至 https://aml.slowmist.com/cn/recovery-funds.html,英文表单提交至 https://aml.slowmist.com/recovery-funds.html)
慢雾(SlowMist) 在加密货币反洗钱领域深耕多年,形成了一套完整且高效的解决方案,涵盖了合规、调查与审计三个方面,积极助力构建加密货币健康生态环境,也为 Web3 行业、金融机构、监管单位以及合规部门提供专业服务。其中,MistTrack 是一个提供钱包地址分析、资金监控、追踪溯源的合规调查平台,目前已积累三亿多个地址标签,一千多个地址实体,50 万 + 威胁情报数据,9000 万 + 风险地址,这些都为确保数字资产的安全性、打击洗钱犯罪提供有力的保护。
慢雾出品 | 2024 上半年区块链安全与反洗钱报告前言 慢雾科技发布《2024 上半年区块链安全与反洗钱报告》(下称“报告”),本报告总结了 2024 上半年区块链行业的关键监管合规政策及动态,包括但不限于对加密货币的多角度监管立场以及一系列核心的政策调整。我们对 2024 上半年的区块链安全事件和反洗钱趋势做了回顾和概述,对于部分常见的洗钱工具和钓鱼盗窃技巧等进行了解读,并为这类问题提出了有效的防范方法和应对策略。此外,我们还对主要的钓鱼犯罪组织 Wallet Drainers 和黑客团伙 Lazarus Group 进行了披露与分析,以期提供防范此类威胁的参考。 由于篇幅限制,这里仅罗列报告中的关键内容,完整内容可通过文末 PDF 下载。 一、背景 根据 CoinMarketCap 的数据显示,截至 2024 年 6 月 30 日,全球加密货币市场的总市值已经达到了约 2.34 万亿美元,充分展示了全球区块链市场的增长势头越发强劲有力。然而,随其发展势头而来的是区块链安全面临着日益严峻的挑战。在区块链应用扩大和深入的同时,攻击者也变得愈加精明和复杂,不断攻破和利用区块链系统的漏洞进行攻击,导致巨额的损失。 在此背景下,本报告重点关注区块链生态系统安全和反洗钱(AML) 安全两大方面,让大家对当前和未来区块链的安全风险有一个全面认识。 二、区块链安全态势 2.1 区块链安全事件总览 根据慢雾区块链被黑事件档案库(SlowMist Hacked) 不完全统计,2024 上半年安全事件共 223 件,损失高达 14.3 亿美元。对比 2023 上半年(共 185 件,损失约 9.2 亿美元),损失同比上升 55.43%。(注:本报告未将个人损失纳入统计) (https://hacked.slowmist.io/) 从生态来看,Ethereum 损失最高,达 4 亿美元。其次是 Arbitrum,约 7246 万美元,再者为 Blast,约 7000 万美元。此外,BSC 安全事件最多,达 57 件,损失约 3212 万美元。 从项目赛道来看,DeFi 是最常受到攻击的领域。2024 上半年 DeFi 类型安全事件共 158 件,占事件总数的 70.85%,损失高达 6.59 亿美元,对比 2023 上半年(共 111 件,损失约 4.8 亿美元),损失同比上升 37.29%。其次,交易平台上的安全事件损失高达 5.24 亿美元,其中 DMM Bitcoin 事件就占据了 3.05 亿美元,该事件也是 2024 上半年损失最大的安全事件。 从损失情况来看,有两起事件的损失规模达到上亿美元,以下为 2024 上半年损失 Top 10 的安全攻击事件: 从安全事件原因来看,合约漏洞事件最多,达 56 件,损失约 1.04 亿美元。其次为跑路导致的安全事件,达 50 件。 2.2 钓鱼/盗窃手法 此小节摘取了慢雾 SlowMist 于 2024 上半年披露的部分钓鱼和盗窃手法: 相同首尾号钓鱼恶意扩展程序恶意木马程序恶意书签钓鱼签名授权钓鱼 三、反洗钱态势 3.1 反洗钱与监管动态 此小节将重点介绍加密货币领域反洗钱(AML) 与监管动态的重大进展: 中国法院中国香港新加坡美国监管欧洲议会中东地区 3.2 安全事件反洗钱 资金冻结数据 Tether:2024 上半年,共有 374 个 ETH 地址被封锁,这些地址上的 USDT-ERC20 资产被冻结,不可转移。 Circle:2024 上半年,共有 28 个 ETH 地址被封锁,这些地址上的 USDC-ERC20 资金被冻结,不可转移。 在慢雾 InMist 情报网络合作伙伴的大力支持下,2024 上半年 SlowMist 协助客户、合作伙伴及公开被黑事件冻结资金约 2439 万美元。  资金归还数据 2024 上半年,遭受攻击后仍能全部或部分收回损失资金的事件共有 16 起。在这 16 起事件中,被盗资金总计约 1.13 亿美元,其中将近 9864 万美元被返还,占被盗资金的 87.3%。 3.3 黑客团伙画像及动态 本节对黑客团伙 Lazarus Group 和钓鱼服务 Drainers 的作案手法进行详细分析。 Lazarus Group Drainers 3.4 洗钱工具 本节对洗钱工具 Tornado Cash 和 eXch 的资金流量和流向进行统计分析。 (Tornado Cash: https://dune.com/misttrack/first-half-of-2024-stats) (eXch: https://dune.com/misttrack/first-half-of-2024-stats) 四、写在最后 总的来说,我们希望这份报告能为读者提供一个关于区块链行业安全现状的剖析和解读,帮助读者更全面地了解区块链行业的安全和反洗钱现状,为推动区块链生态安全的发展贡献出一份力量。 最后,致谢每一位生态伙伴。这其中包括我们的服务客户、媒体合作伙伴、黑手册贡献者、慢雾区伙伴。正是你们的鼎力相助,更加坚定了我们不断进取、继续做好区块链守护者的决心,希望我们继续强强联合,并肩努力,为区块链黑暗森林带来更多的光亮。 免责声明 本报告内容基于我们对区块链行业的理解、慢雾区块链被黑档案库 SlowMist Hacked 以及反洗钱追踪系统 MistTrack 的数据支持。但由于区块链的“匿名”特性,我们在此并不能保证所有数据的绝对准确性,也不能对其中的错误、疏漏或使用本报告引起的损失承担责任。同时,本报告不构成任何投资建议或其他分析的根据。 本报告中若有疏漏和不足之处,欢迎大家批评指正。 导读到此,完整版本,欢迎阅读并分享 :) https://www.slowmist.com/report/first-half-of-the-2024-report(CN).pdf

慢雾出品 | 2024 上半年区块链安全与反洗钱报告

前言
慢雾科技发布《2024 上半年区块链安全与反洗钱报告》(下称“报告”),本报告总结了 2024 上半年区块链行业的关键监管合规政策及动态,包括但不限于对加密货币的多角度监管立场以及一系列核心的政策调整。我们对 2024 上半年的区块链安全事件和反洗钱趋势做了回顾和概述,对于部分常见的洗钱工具和钓鱼盗窃技巧等进行了解读,并为这类问题提出了有效的防范方法和应对策略。此外,我们还对主要的钓鱼犯罪组织 Wallet Drainers 和黑客团伙 Lazarus Group 进行了披露与分析,以期提供防范此类威胁的参考。
由于篇幅限制,这里仅罗列报告中的关键内容,完整内容可通过文末 PDF 下载。
一、背景
根据 CoinMarketCap 的数据显示,截至 2024 年 6 月 30 日,全球加密货币市场的总市值已经达到了约 2.34 万亿美元,充分展示了全球区块链市场的增长势头越发强劲有力。然而,随其发展势头而来的是区块链安全面临着日益严峻的挑战。在区块链应用扩大和深入的同时,攻击者也变得愈加精明和复杂,不断攻破和利用区块链系统的漏洞进行攻击,导致巨额的损失。
在此背景下,本报告重点关注区块链生态系统安全和反洗钱(AML) 安全两大方面,让大家对当前和未来区块链的安全风险有一个全面认识。
二、区块链安全态势
2.1 区块链安全事件总览
根据慢雾区块链被黑事件档案库(SlowMist Hacked) 不完全统计,2024 上半年安全事件共 223 件,损失高达 14.3 亿美元。对比 2023 上半年(共 185 件,损失约 9.2 亿美元),损失同比上升 55.43%。(注:本报告未将个人损失纳入统计)
(https://hacked.slowmist.io/)
从生态来看,Ethereum 损失最高,达 4 亿美元。其次是 Arbitrum,约 7246 万美元,再者为 Blast,约 7000 万美元。此外,BSC 安全事件最多,达 57 件,损失约 3212 万美元。
从项目赛道来看,DeFi 是最常受到攻击的领域。2024 上半年 DeFi 类型安全事件共 158 件,占事件总数的 70.85%,损失高达 6.59 亿美元,对比 2023 上半年(共 111 件,损失约 4.8 亿美元),损失同比上升 37.29%。其次,交易平台上的安全事件损失高达 5.24 亿美元,其中 DMM Bitcoin 事件就占据了 3.05 亿美元,该事件也是 2024 上半年损失最大的安全事件。
从损失情况来看,有两起事件的损失规模达到上亿美元,以下为 2024 上半年损失 Top 10 的安全攻击事件:
从安全事件原因来看,合约漏洞事件最多,达 56 件,损失约 1.04 亿美元。其次为跑路导致的安全事件,达 50 件。
2.2 钓鱼/盗窃手法
此小节摘取了慢雾 SlowMist 于 2024 上半年披露的部分钓鱼和盗窃手法:
相同首尾号钓鱼恶意扩展程序恶意木马程序恶意书签钓鱼签名授权钓鱼
三、反洗钱态势
3.1 反洗钱与监管动态
此小节将重点介绍加密货币领域反洗钱(AML) 与监管动态的重大进展:
中国法院中国香港新加坡美国监管欧洲议会中东地区
3.2 安全事件反洗钱
资金冻结数据
Tether:2024 上半年,共有 374 个 ETH 地址被封锁,这些地址上的 USDT-ERC20 资产被冻结,不可转移。
Circle:2024 上半年,共有 28 个 ETH 地址被封锁,这些地址上的 USDC-ERC20 资金被冻结,不可转移。
在慢雾 InMist 情报网络合作伙伴的大力支持下,2024 上半年 SlowMist 协助客户、合作伙伴及公开被黑事件冻结资金约 2439 万美元。 
资金归还数据
2024 上半年,遭受攻击后仍能全部或部分收回损失资金的事件共有 16 起。在这 16 起事件中,被盗资金总计约 1.13 亿美元,其中将近 9864 万美元被返还,占被盗资金的 87.3%。
3.3 黑客团伙画像及动态
本节对黑客团伙 Lazarus Group 和钓鱼服务 Drainers 的作案手法进行详细分析。
Lazarus Group

Drainers

3.4 洗钱工具
本节对洗钱工具 Tornado Cash 和 eXch 的资金流量和流向进行统计分析。
(Tornado Cash: https://dune.com/misttrack/first-half-of-2024-stats)
(eXch: https://dune.com/misttrack/first-half-of-2024-stats)
四、写在最后
总的来说,我们希望这份报告能为读者提供一个关于区块链行业安全现状的剖析和解读,帮助读者更全面地了解区块链行业的安全和反洗钱现状,为推动区块链生态安全的发展贡献出一份力量。

最后,致谢每一位生态伙伴。这其中包括我们的服务客户、媒体合作伙伴、黑手册贡献者、慢雾区伙伴。正是你们的鼎力相助,更加坚定了我们不断进取、继续做好区块链守护者的决心,希望我们继续强强联合,并肩努力,为区块链黑暗森林带来更多的光亮。
免责声明
本报告内容基于我们对区块链行业的理解、慢雾区块链被黑档案库 SlowMist Hacked 以及反洗钱追踪系统 MistTrack 的数据支持。但由于区块链的“匿名”特性,我们在此并不能保证所有数据的绝对准确性,也不能对其中的错误、疏漏或使用本报告引起的损失承担责任。同时,本报告不构成任何投资建议或其他分析的根据。
本报告中若有疏漏和不足之处,欢迎大家批评指正。
导读到此,完整版本,欢迎阅读并分享 :)
https://www.slowmist.com/report/first-half-of-the-2024-report(CN).pdf
「区块链黑暗森林自救手册」阿拉伯文版正式发布6 月 28 日,「区块链黑暗森林自救手册」阿拉伯文版正式发布。 「区块链黑暗森林自救手册」(简称“黑手册”)由慢雾(SlowMist) 创始人余弦倾力撰写并于 2022 年发布。黑手册一经发布,就引起了极大关注和强烈反响,得到了广大 Web3 用户的认可与推荐。同时,黑手册也吸引了一批优秀译者,他们利用自己的专业知识使得英文版,日文版,韩文版的黑手册先后与大家见面,帮助更多 Web3 用户跨越语言障碍,学习如何在区块链黑暗森林中生存。 近年来,许多阿拉伯国家的区块链发展情况取得了显著进展,Web3 用户和初创企业数量不断增加。如今,阿拉伯文版的推出,无疑进一步扩大了黑手册的传播范围,广大阿拉伯语使用者可以更好地学习和理解黑手册中的安全知识。阿拉伯文版的「区块链黑暗森林自救手册」在保持原作的精髓和魅力的同时,也对每个专业术语的翻译秉持严谨对待的态度。在此,我们向译者 Ahmed Alsayadi 和 Gabr Alsayadi 表达诚挚的感谢! 「区块链黑暗森林自救手册」的定位侧重用户安全,旨在成为每一位行走在区块链黑暗森林的用户的自救指南,详尽解析并指出区块链安全领域犹抱琵琶半遮面的问题,并提供了一系列实用的解决方案。Web3 持续有许多新用户进入,如果你对这个黑暗森林还不了解,想学些钱包资产自救能力,那么学习并谨慎实践黑手册里的基本安全知识,可以帮你迅速提升在区块链黑暗森林里的生存能力。 结语 个人安全意识的提升不仅有助于用户保护好自己资产和信息的安全,也是推动整个区块链行业安全水平不断提升的关键因素。慢雾安全团队持续输出安全知识的出发点和动力是希望用我们的专业能力帮助用户增强防范和应对风险的能力,推动构建一个更加安全和稳健的区块链生态。同时,欢迎更多区块链行业先锋的加入我们,共建区块链安全生态。 最后,感谢所有支持「区块链黑暗森林自救手册」的读者、专家以及翻译校对伙伴们的辛苦付出,正是你们无条件的贡献,让我们更有动力。黑手册会持续更新,更多版本会陆续推出。 官网: https://darkhandbook.io 完整版本,欢迎阅读并分享: 阿拉伯文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_AR.md 中文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md 英文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README.md 日文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_JP.md 韩文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_KR.md

「区块链黑暗森林自救手册」阿拉伯文版正式发布

6 月 28 日,「区块链黑暗森林自救手册」阿拉伯文版正式发布。
「区块链黑暗森林自救手册」(简称“黑手册”)由慢雾(SlowMist) 创始人余弦倾力撰写并于 2022 年发布。黑手册一经发布,就引起了极大关注和强烈反响,得到了广大 Web3 用户的认可与推荐。同时,黑手册也吸引了一批优秀译者,他们利用自己的专业知识使得英文版,日文版,韩文版的黑手册先后与大家见面,帮助更多 Web3 用户跨越语言障碍,学习如何在区块链黑暗森林中生存。
近年来,许多阿拉伯国家的区块链发展情况取得了显著进展,Web3 用户和初创企业数量不断增加。如今,阿拉伯文版的推出,无疑进一步扩大了黑手册的传播范围,广大阿拉伯语使用者可以更好地学习和理解黑手册中的安全知识。阿拉伯文版的「区块链黑暗森林自救手册」在保持原作的精髓和魅力的同时,也对每个专业术语的翻译秉持严谨对待的态度。在此,我们向译者 Ahmed Alsayadi 和 Gabr Alsayadi 表达诚挚的感谢!
「区块链黑暗森林自救手册」的定位侧重用户安全,旨在成为每一位行走在区块链黑暗森林的用户的自救指南,详尽解析并指出区块链安全领域犹抱琵琶半遮面的问题,并提供了一系列实用的解决方案。Web3 持续有许多新用户进入,如果你对这个黑暗森林还不了解,想学些钱包资产自救能力,那么学习并谨慎实践黑手册里的基本安全知识,可以帮你迅速提升在区块链黑暗森林里的生存能力。
结语
个人安全意识的提升不仅有助于用户保护好自己资产和信息的安全,也是推动整个区块链行业安全水平不断提升的关键因素。慢雾安全团队持续输出安全知识的出发点和动力是希望用我们的专业能力帮助用户增强防范和应对风险的能力,推动构建一个更加安全和稳健的区块链生态。同时,欢迎更多区块链行业先锋的加入我们,共建区块链安全生态。
最后,感谢所有支持「区块链黑暗森林自救手册」的读者、专家以及翻译校对伙伴们的辛苦付出,正是你们无条件的贡献,让我们更有动力。黑手册会持续更新,更多版本会陆续推出。

官网:
https://darkhandbook.io
完整版本,欢迎阅读并分享:
阿拉伯文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_AR.md
中文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md
英文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README.md
日文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_JP.md
韩文:https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_KR.md
慢雾:UwU Lend 被黑分析By: Doris@慢雾安全团队 背景 2024 年 6 月 10 日,据慢雾 MistEye 安全监控系统监测,EVM 链上提供数字资产借贷服务的平台 UwU Lend 遭攻击,损失约 1,930 万美元。慢雾安全团队对该事件展开分析并将结果分享如下: (https://x.com/SlowMist_Team/status/1800181916857155761) 相关信息 攻击者地址: 0x841ddf093f5188989fa1524e7b893de64b421f47 存在漏洞的合约地址: 0x9bc6333081266e55d88942e277fc809b485698b9 攻击交易: 0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3 0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376 0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b 攻击核心 本次攻击的核心点在于攻击者可以通过在 CurveFinance 的池子中进行大额兑换直接操纵价格预言机,影响 sUSDE 代币的价格,并利用被操纵后的价格套出池子中的其他资产。 攻击流程 1. 闪电贷借入资产并砸低 USDE 的价格:攻击者首先通过闪电贷借入大量资产,并在可以影响 sUSDE 价格的 Curve 池子中将借来的部分 USDE 代币兑换成其他代币。 2. 大量创建借贷头寸:在当前 sUSDE 价格大跌的情况下,通过存入其他底层代币大量借出 sUSDE 代币。 3. 再次操纵预言机拉高 sUSDE 的价格:通过在之前的 Curve 池子中进行反向兑换操作,将 sUSDE 的价格迅速拉高。  4. 大量清算负债头寸:由于 sUSDE 的价格被迅速拉高,使得攻击者可以大量清算之前借款的头寸来获得 uWETH。 5. 存入剩余的 sUSDE 并借出合约中的其他底层代币:攻击者再次存入当前处于高价的 sUSDE 来借出更多的底层资产代币获利。 不难看出,攻击者主要是通过反复操纵 sUSDE 的价格,在低价时进行大量的借款,而在高价时进行清算和再抵押获利。我们跟进到计算 sUSDE 价格的预言机合约 sUSDePriceProviderBUniCatch 中: 可以看出 sUSDE 的价格是先从 CurveFinance 上的 USDE 池子和 UNI V3 池子获取 11 个 USDE 代币的不同价格,再根据这些价格进行排序和计算中位数来确定的。 而在这里的计算逻辑中,其中 5 个 USDE 的价格是直接使用 get_p 函数获取 Curve 池子的即时现货价格,这才导致了攻击者可以在一笔交易内以大额兑换的方式直接影响价格中位数的计算结果。 MistTrack 分析 据链上追踪工具 MistTrack 分析,攻击者 0x841ddf093f5188989fa1524e7b893de64b421f47 在此次攻击中获利约 1,930 万美元,包括币种 ETH, crvUSD, bLUSD, USDC,随后 ERC-20 代币均被换为 ETH。 通过对攻击者地址的手续费溯源,查询到该地址上的初始资金来自 Tornado Cash 转入的 0.98 ETH,随后该地址还接收到 5 笔来自 Tornado Cash 的资金。 拓展交易图谱发现,攻击者将 1,292.98 ETH 转移至地址 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6,目前该地址的余额为 1,282.98 ETH;攻击者将剩下的 4,000 ETH 转移至地址 0x050c7e9c62bf991841827f37745ddadb563feb70,目前该地址的余额为 4,010 ETH。 MistTrack 已将相关地址拉黑,并将持续关注被盗资金的转移动态。 总结 本次攻击的核心在于攻击者利用价格预言机的直接获取现货即时价格和中位数计算价格的兼容缺陷来操纵 sUSDE 的价格,从而在严重价差的影响下进行借贷和清算来获取非预期的利润。慢雾安全团队建议项目方增强价格预言机的抗操纵能力,设计更为安全的预言机喂价机制,避免类似事件再次发生。

慢雾:UwU Lend 被黑分析

By: Doris@慢雾安全团队
背景
2024 年 6 月 10 日,据慢雾 MistEye 安全监控系统监测,EVM 链上提供数字资产借贷服务的平台 UwU Lend 遭攻击,损失约 1,930 万美元。慢雾安全团队对该事件展开分析并将结果分享如下:
(https://x.com/SlowMist_Team/status/1800181916857155761)

相关信息
攻击者地址:
0x841ddf093f5188989fa1524e7b893de64b421f47
存在漏洞的合约地址:
0x9bc6333081266e55d88942e277fc809b485698b9

攻击交易:
0xca1bbf3b320662c89232006f1ec6624b56242850f07e0f1dadbe4f69ba0d6ac3
0xb3f067618ce54bc26a960b660cfc28f9ea0315e2e9a1a855ede1508eb4017376
0x242a0fb4fde9de0dc2fd42e8db743cbc197ffa2bf6a036ba0bba303df296408b
攻击核心
本次攻击的核心点在于攻击者可以通过在 CurveFinance 的池子中进行大额兑换直接操纵价格预言机,影响 sUSDE 代币的价格,并利用被操纵后的价格套出池子中的其他资产。
攻击流程
1. 闪电贷借入资产并砸低 USDE 的价格:攻击者首先通过闪电贷借入大量资产,并在可以影响 sUSDE 价格的 Curve 池子中将借来的部分 USDE 代币兑换成其他代币。
2. 大量创建借贷头寸:在当前 sUSDE 价格大跌的情况下,通过存入其他底层代币大量借出 sUSDE 代币。
3. 再次操纵预言机拉高 sUSDE 的价格:通过在之前的 Curve 池子中进行反向兑换操作,将 sUSDE 的价格迅速拉高。
 4. 大量清算负债头寸:由于 sUSDE 的价格被迅速拉高,使得攻击者可以大量清算之前借款的头寸来获得 uWETH。
5. 存入剩余的 sUSDE 并借出合约中的其他底层代币:攻击者再次存入当前处于高价的 sUSDE 来借出更多的底层资产代币获利。
不难看出,攻击者主要是通过反复操纵 sUSDE 的价格,在低价时进行大量的借款,而在高价时进行清算和再抵押获利。我们跟进到计算 sUSDE 价格的预言机合约 sUSDePriceProviderBUniCatch 中:
可以看出 sUSDE 的价格是先从 CurveFinance 上的 USDE 池子和 UNI V3 池子获取 11 个 USDE 代币的不同价格,再根据这些价格进行排序和计算中位数来确定的。
而在这里的计算逻辑中,其中 5 个 USDE 的价格是直接使用 get_p 函数获取 Curve 池子的即时现货价格,这才导致了攻击者可以在一笔交易内以大额兑换的方式直接影响价格中位数的计算结果。
MistTrack 分析
据链上追踪工具 MistTrack 分析,攻击者 0x841ddf093f5188989fa1524e7b893de64b421f47 在此次攻击中获利约 1,930 万美元,包括币种 ETH, crvUSD, bLUSD, USDC,随后 ERC-20 代币均被换为 ETH。
通过对攻击者地址的手续费溯源,查询到该地址上的初始资金来自 Tornado Cash 转入的 0.98 ETH,随后该地址还接收到 5 笔来自 Tornado Cash 的资金。
拓展交易图谱发现,攻击者将 1,292.98 ETH 转移至地址 0x48d7c1dd4214b41eda3301bca434348f8d1c5eb6,目前该地址的余额为 1,282.98 ETH;攻击者将剩下的 4,000 ETH 转移至地址 0x050c7e9c62bf991841827f37745ddadb563feb70,目前该地址的余额为 4,010 ETH。
MistTrack 已将相关地址拉黑,并将持续关注被盗资金的转移动态。
总结
本次攻击的核心在于攻击者利用价格预言机的直接获取现货即时价格和中位数计算价格的兼容缺陷来操纵 sUSDE 的价格,从而在严重价差的影响下进行借贷和清算来获取非预期的利润。慢雾安全团队建议项目方增强价格预言机的抗操纵能力,设计更为安全的预言机喂价机制,避免类似事件再次发生。
Explore the latest crypto news
⚡️ Staňte sa súčasťou najnovších diskusií o kryptomenách
💬 Komunikujte so svojimi obľúbenými tvorcami
👍 Užívajte si obsah, ktorý vás zaujíma
E-mail/telefónne číslo

Najnovšie správy

--
Zobraziť viac
Mapa stránok
Cookie Preferences
Podmienky platformy