2024 年過去幾個月看起來就像暴風雨前的寧靜,與前幾個時期相比,詐騙和橋樑漏洞少了很多。一種新的資金轉移方式正在流行,並影響到更大的錢包。

該漏洞被稱爲地址投毒。它涉及將資金髮送到惡意錢包而不是目標目的地。該攻擊影響 DeFi 用戶和去中心化交易者。

最大的搶劫案影響了以太坊區塊鏈上的 Wrapped BTC

由於市場價格波動,最近一次搶劫案涉及的金額估計在 6800 萬至 7100 萬美元之間。

有人能解釋一下地址中毒是怎麼發生的嗎?如何保護自己?

- Carousel (@CryptoCarousel) 5 月 3 日,

地址中毒最嚴重的危險是所有涉及的地址都是完全有效且可用的。最有可能的是,攻擊者使用微交易將漏洞地址注入用戶歷史記錄中。

然後,用戶可能會不加檢查地複製粘貼以太坊地址,以爲它是交易所或其他錢包的地址。最終,該漏洞依賴於人爲錯誤和未能檢查地址的幾個子字符串。

人類可讀身份的支持者還指出,ENS 名稱可以省去比較地址字符串的麻煩。但即使比較地址的前四個和後四個字母有時也不足以防止將資金髮送到錯誤的目的地。

當前的漏洞甚至不包括針對複製粘貼功能的攻擊,而是依賴於忽略注入錢包歷史記錄的地址。另一種毒化地址攻擊形式更爲先進,涉及受感染的錢包,該錢包會生成創建者已知的私鑰。

冒名頂替者實施最新大騙局

最新的大規模攻擊被多個社交媒體人物利用,他們似乎冒充了真正的受害者。錢包的主人並沒有以可靠的方式出現,許多人聲稱自己是真正的主人,以此來兜售他們的代幣或 NFT。

研究員@Zachxbt 仍然持懷疑態度,同時也警惕新的騙子:

從“你的”地址簽署一條消息來證明所有權或停止實況角色扮演。我非常懷疑擁有 6800 萬美元的人會:>之後發佈捐贈地址>進行 1-1000 SOL meme 硬幣挑戰>推銷參考鏈接>參加 24000 美元的贈品 pic.twitter.com/zDCsBQ0TKe

— ZachXBT (@zachxbt) 2024 年 5 月 4 日

這一備受關注的漏洞再次被用於虛假贈品、NFT 空投或僅僅是爲了獲得捐贈地址的曝光。

可以從受污染地址中拯救資金嗎?

並非所有區塊鏈交易都是不可逆轉的。目前,錢包所有者已與黑客取得聯繫,如果他們歸還資金,將提供 10% 的佣金。根據協議,包裝的 BTC 也可能有資格從區塊驗證者那裏獲得回報。

目前尚無資金轉移的證據。

地址投毒黑客攻擊是連環犯罪嗎?

一些懷疑論者認爲最近的搶劫案是參與度耕種或社交媒體影響力的工具。儘管有人聲稱是受影響的賬戶,但仍沒有足夠的證據追蹤錢包的主人。

更令人好奇的是,該漏洞帶來的資金最終進入了與之前的代幣盜竊案相關的錢包集羣。

終於有時間追查到 6800 萬美元的地址中毒事件了。上個月,同樣的威脅行爲者竊取了 253+ ETH(約 80 萬美元)🥴3 月 21 日 3.5 萬美元3 月 22 日 2.6 萬美元4 月 16 日 13.5 萬美元4 月 24 日 16 萬美元4 月 26 日 3.1 萬美元4 月 27 日 10.9 萬美元4 月 29 日 74.7 萬美元被盜資金處於休眠狀態 @ 0x87f72e2cdf45c966554c1fab942d14687a7f8996 pic.twitter.com/biIoVUWenS

— Tay 💖 (@tayvano_) 2024 年 5 月 4 日

以太坊區塊鏈上的代幣和資產仍然高度透明,因此這個錢包集羣被單獨列爲“假釣魚”。這些資金沒有被髮送到混合器或去中心化協議,也沒有通過 NFT 進行清洗。

灰塵網絡釣魚騙局是否死灰復燃?

當前的漏洞也看起來像是存在了一年多的“灰塵網絡釣魚”騙局的復活。這次攻擊的方法是一樣的——攻擊者向有錢的錢包發送小額交易,讓他們相信這些款項來自其他合法地址。

有時,攻擊者可以生成一個甚至前四位數字和後四位數字都相似的地址。避免問題的最佳方法是永遠不要從交易歷史記錄中複製和粘貼地址。相反,每次都從可靠的來源獲取地址。

以太坊網絡及其代幣標準無法阻止粉塵交易,並且無法標記所有惡意地址。

開發人員提供了一種解決方法,使用可以比較地址數字和字母的隨機部分的錢包。這將避免只驗證地址開頭和結尾字符的問題。

錢包不能警告人們這些地址中毒攻擊嗎?這似乎是一種很容易檢測的模式。就像這樣……?https://t.co/WYYccZfg2d pic.twitter.com/J1kggebfTW

— Christoph Ono (@GBKS) 2024 年 5 月 5 日

其他解決方案包括地址的可視化表示,以避免比較長而難以閱讀的字符串。