新2网址大全www.hg8080.vip)实时更新发布最新最快最有效的新2网址和新2最新网址,包括新2手机网址,新2备用网址,皇冠最新网址,新2足球网址,新2网址大全。

Abstract:

近一周,0U 转账的链上地址投毒攻击愈演愈烈,停止12月2日,已经有跨越37W地址被投毒,总计92个受害地址,被偷取金额跨越164W USD。

本篇文章,X-explore 对攻击态势举行了周全剖析,对攻击者举行了链上溯源,同时也深入剖析了攻击的实现方式。

我们呼吁钱包APP增强风险提醒,通俗用户在转账时谨防此类攻击。由于我们注重到UTC时间11月2日10点38分,有一位链上用户损失惨重,近100万美金因投毒而被转到黑客地址。

本文由 X-explore 与吴说区块链团结公布。

1. 靠山

近期,我们的链优势险监控发现ETH、BSC链上频仍泛起 0u 转账征象,以下图bsc链的生意数据为例,受害者A发出一笔正常生意将452 BSC-USD发给B后,会收到C转来的0 BSC-USD,同时,在统一笔生意hash内用户A自己也会不受控制的给C转0 BSC-USD(实现了“一来一回”的0 BSC-USD转账操作)

在社区中,许多用户不知以是然,郁闷自己的钱包私钥已经泄露,攻击者正在窃取资产。

2. 攻击意图

着实遇到这种情形的用户不用主要,人人的资产是平安的,私钥并没有泄露,只需要仔细确认地址小心别转错账就没事,黑客的手法很简朴:

  1. 全心组织与用户地址B首尾一致的黑客地址C,使受害者A与黑客地址C相互转帐0U。(这里攻击者可以使用靓号天生工具 Profanity,在几秒内天生与用户地址前后7位相同的地址)

  2. 受害者A下次转账时粗心大意直接复制历史生意的地址时,很容易错误复制到黑客准备的地址C,从而将资金转错账

我们以为这种攻击是链上地址投毒攻击:

  1. 首先,黑客让自己的地址泛起在用户生意历史中,诱导用户误以为是可信的交互地址。

  2. 此外,黑客组织出的地址与用户可信地址首尾相同,被用户看成下次生意的工具。 链上投毒很容易使用户发生资损,链上用户需配合小心!

3. 攻击态势

停止12月2日,在BSC与ETH链上的攻击次数划分跨越32万次和5万次,受攻击影响的自力地址数划分跨越16万个以及4万个。

从趋势上看,BSC链自从11月22日最先发作,ETH链则从11月27日最先发作,两条链的攻击规模均愈演愈烈。

此外,可以看到攻击发生时间有显著纪律性,在天天UTC时间17点到0点攻击量级显著削减。疑似攻击者处于亚洲时区。

停止12月2日,总共有 92 个自力地址受骗,累计受骗金额到达 164万USD。随同着攻击者攻击目的的增添,可以预见,近期还会不停有大量用户受骗。

此外,我们对攻击者的攻击成本举行了剖析,现在总成本靠近2.9W USD(50 BNB + 11 ETH),攻击者对BSC-USD和USDT异常偏心,与稳固币的币种流通量和用户持有量有关

攻击者溯源

我们对其中一个攻击者举行了链上溯源追踪,与两个主流中央化生意所关联,其完整历程如下图所示:

  1. 其攻击资金的泉源地址与OKX.com存在关联,攻击者通过使用Transit.Finance跨链桥将原始攻击资金从TRON链转移到BSC链上。

  2. 其偷取资金最终归集到Huobi.com,攻击者依然使用Transit.Finance跨链桥将偷取资金转移到TRON链上。

让我们进一步睁开,针对偷取资金的流向举行溯源。

首先,受害者地址0xe17c2b2b40574d229a251fe3776e6da2cc46aa5e向攻击者地址0x720c1cfe1bfc38b3b21c20961262ad1e095a6867分两次,共转账1300U。

接着,攻击者地址将资金归集到地址0x89e692c1b31e7f03b7b9cbb1c7ab7872ddeadd49

攻击者在0x89e692c1b31e7f03b7b9cbb1c7ab7872ddeadd49地址上举行了资金的跨链转移,在txhash为0x72905bd839f682f795946d285500143ee7606e9690df2ad32968e878ad290d9f的生意中,如下图所示,将10561 USDT通过Transit.Finance的合约(0xb45a2dda996c32e93b8c47098e90ed0e7ab18e39)举行了Cross操作。在这笔生意的Event Logs中,可以看到资金去向了TRON链的USDT,对应地址是TLUKBw37BVWDZdhbGco2ZEfdMd5Cit8TMD,对应TRON链上的生意hash是:716507136ad28717ffd5f2f437af753ff96d344d2bcbe83f24d801db49f5a884

最终,攻击者将 TLUKBw37BVWDZdhbGco2ZEfdMd5Cit8TMD 地址上的充值进了Huobi生意所。充值的入金地址划分是:TPtzsrCAG61QMwig3jZV8Px7Rd1WZVnRXG, TDp7r3S1hJeiNfH1CvCVXeY8notY47nagJ

,

以太坊开奖

,

ug610登陆www.ugbet.us)开放环球UG代理登录网址、会员登录网址、环球UG会员注册、环球UG代理开户申请、环球UG电脑客户端、环球UG手机版下载等业务。

,

www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

,

攻击原理剖析

攻击者案例1:

EOA: 0xBAA1451bE8C33998CD43F375c2e67E79c1a104AD

CA: 0x7ceBeb6035B231A73CB5Fb4119c2FbBC04Ec6fD1

攻击者案例2:

EOA: 0x616384a80f32aDb65243522971aE2ba7664B62E3

CA: 0x6f00Ed594A6AceEf0E1A6FE023Ecd5Eb96c8665a

针对bsc链上的token攻击主要包罗BSC-USD、BUSD、USDC、ETH等,大部门是通过攻击合约批量挪用transferFrom()函数,也有手动挪用transfer()函数的情形和针对主币的情形,原理基本一致。以下用 BSC-USD 的一个攻击合约举例

transferFrom()

在攻击者挪用攻击合约的一笔生意中,攻击合约只挪用了 BSC-USD 的 transferFrom() 函数,通过对参数填充sender、recipient、amount可以实现操控随便地址间的0 USD转帐,同时发生授权Approval()与转账Transfer()的事宜

Blocksec phalcon生意信息

BSC-USD 的合约源码显示transferFrom()函数顺序挪用了转账_transfer()与授权_approve()函数

_transfer()函数的作用很简朴,首先清扫生意中的全零地址,然后给发送方减钱,接受者加钱,最后纪录转账事宜。这里用到的加减函数add()/sub()是OpenZeppelin的safemath库,溢出会报错回退

_approve()函数同样清扫全零地址,修改授权值,这个函数的重点在transferFrom中挪用approve的参数盘算里,用到了_allowances[sender][_msgSender()].sub(amount, "BEP20: transfer amount exceeds allowance") ,将已有的授权token数目减去转账数目,剩余的授权数目放入approve重新授权。这里用到的减函数sub是OpenZeppelin的safemath库,溢出会报错回退;然则若是整个流程的amount参数为零,没有任何检测机制能拒绝这笔生意,也就导致了链上大量的 0U 转账能正常发送,而黑客只需要支脱手续费即可收获不菲的回报。

transfer()

挪用transfer()函数的攻击方式原理一致,整个流程只有加减的溢出检测,没有对零转账的过滤。

BNB

在token的攻击追溯历程中,我们还发现了通过0 BNB转账的首尾相同钓鱼攻击,原理与token钓鱼类似,组织首尾相同的地址举行钓鱼

攻击生意:https://bscscan.com/tx/0x5ae6a7b8e3ee1f342153c1992ef9170788e024c4142941590857d773c63ceeb3

组织地址后疑惑性异常高,一不小心就转错到黑客地址上

正常用户地址:0x69cb60065ddd0197e0837fac61f8de8e186c2a73

黑客组织地址:0x69c22da7a26a322ace4098cba637b39fa0a42a73

6. X-explore 攻击检测

现在X-explore可针对此类攻击行为举行实时的链上监测,为了制止危害进一步加剧,我们建议:

  1. 钱包App通过颜色或其他提醒辅助用户区分地址,并做好用户提醒;

  2. 用户在转账前仔细区分历史生意地址,逐字确认,最好自己存一份地址簿。

与此同时,我们在 Dune 中开源了此次攻击事宜的态势感知大图。

https://dune.com/opang/first-and-last-address-construction

敬请关注我们。

Mirror: https://mirror.xyz/x-explore.eth

Twitter: https://twitter.com/x_explore_eth

泉源:bress

查看更多,

đánh đề là gì(www.84vng.com):đánh đề là gì(www.84vng.com) cổng Chơi tài xỉu uy tín nhất việt nam。đánh đề là gì(www.84vng.com)game tài Xỉu đánh đề là gì online công bằng nhất,đánh đề là gì(www.84vng.com)cổng game không thể dự đoán can thiệp,mở thưởng bằng blockchain ,đảm bảo kết quả công bằng.

Allbet Gaming声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:đánh đề là gì(www.84vng.com):以太坊开奖(www.326681.com)_链上地址投毒 让你防不胜防
发布评论

分享到:

非洲预选赛第三圈前瞻:加纳状态慢热,尼日利亚攻防兼备!
2 条回复
  1. ug环球官网(www.ugbet.us)
    ug环球官网(www.ugbet.us)
    (2022-12-19 00:08:13) 1#

    彩客网www.99cx.vip)是一个开放皇冠体育网址代理APP下载、皇冠体育网址会员APP下载、皇冠体育网址线路APP下载、皇冠体育网址登录APP下载的官方平台。彩客网上彩客分析专家数据更新最快。彩客网开放皇冠官方会员注册、皇冠官方代理开户等业务。
    感觉时间没被浪费

    1. 新2网址(www.hg9988.vip)
      新2网址(www.hg9988.vip)
      (2023-01-16 02:48:16)     

      特别难得的好文

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。