花小钱钓大鱼:揭秘 1155 WBTC钓鱼事件

事件概述:

2023 年5 月 3 日,一名巨鲸遭遇了相同首尾号地址钓鱼攻击,被骗走 1155 枚 WBTC,价值约 7000 万美元。该事件引发了广泛关注,因为它暴露了 Web3 世界中一个普遍存在的安全漏洞,并再次提醒用户在进行链上操作时需要高度警惕。

攻击手法:

黑客利用了一种名为“相同首尾号地址钓鱼”的攻击方式,其关键点如下:

  1. 碰撞出钓鱼地址:黑客提前批量生成大量钓鱼地址,并根据链上用户的动态,向目标转账地址发起相同首尾号地址钓鱼攻击。此次事件中,黑客使用了去除 0x 后的首 4位及尾 6 位和受害者目标转账地址一致的地址。
  2. 尾随交易:用户转账后,黑客立即使用碰撞出来的钓鱼地址(大约 3 分钟后)尾随一笔交易(钓鱼地址往用户地址转了 0 ETH),这样钓鱼地址就出现在了用户的交易记录里。
  3. 愿者上钩:用户习惯从钱包历史记录里复制最近转账信息,看到这笔尾随的钓鱼交易后没有仔细检查自己复制的地址是否正确,结果将 1155 枚 WBTC误转给了钓鱼地址。

资金去向和黑客特征:

通过链上追踪工具 MistTrack 分析,黑客将 1155 枚 WBTC 兑换为 22955 枚 ETH,并转移到 10 个地址。资金转移模式呈现留有不超过 100 ETH 的资金在当前地址,然后粗略平均拆分剩余资金后再转移至下一层地址的特征。

黑客使用位于香港的移动基站 IP,并采取广撒网模式进行钓鱼攻击。通过溯源分析,发现黑客在 4 月19 日至 5 月 3 日期间,使用多个地址发起了两万多笔小额交易,将小额的 ETH 分发到不同的地址用来钓鱼。

黑客的洗钱特征是将 ETH 链上的资金换成门罗币或者跨链到 Tron 然后转入疑似 OTC 地址。

防御建议:

为了防止类似的钓鱼攻击,用户可以采取以下措施:

  1. 白名单机制:建议用户将目标地址保存到钱包的地址簿当中,下次转账可以从钱包的地址簿中找到目标地址。
  2. 开启钱包小额过滤功能:建议用户开启钱包的小额过滤功能,屏蔽此类零转账,减少被钓鱼风险。
  3. 仔细核对地址是否正确:建议用户在确认地址时,至少要检查除了开头的 0x 外的首 6位和尾 8 位是否正确,当然最好是把每一位都检查一遍。
  4. 小额转账测试:如果用户使用的钱包默认只显示首 4 位和尾 4 位地址,并且用户还要坚持用这个钱包的话,可以考虑先小额转账测试,倘若不幸中招,也是小伤。

总结:

1155 WBTC 钓鱼事件再次提醒我们,Web3 世界的安全问题不容忽视。用户需要提高安全意识,学习并使用有效的防御措施,才能更好地保护自己的数字资产。

免责声明:

本文内容基于反洗钱追踪系统 MistTrack 的数据支持,旨在对网络上已公开的地址进行分析并对分析结果进行披露,但由于区块链的特性,我们在此并不能保证所有数据的绝对准确性,也不能对其中的错误、疏漏或使用本文内容引起的损失承担责任。同时,本文不构成任何立场或其他分析的根据。


read more

Views: 0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注