上海枫泾古镇正门_20240824上海枫泾古镇正门_20240824

随着区块链技术的飞速发展,Web3 领域的诈骗事件也层出不穷。近期,慢雾安全团队揭露了一起价值高达 7000 万美元的 1155 WBTC 钓鱼事件,本文将带您深入了解此次事件,分析黑客的攻击手法、资金去向以及防范建议。

一、事件概述

5 月 3 日,Web3 反诈骗平台 Scam Sniffer 监测到一名巨鲸遭遇相同首尾号地址钓鱼攻击,被钓走 1155 枚 WBTC,价值约 7000 万美元。慢雾安全团队对此次事件进行了深入分析,揭示了黑客的攻击手法、资金去向和黑客特征。

二、攻击手法分析

  1. 碰撞出钓鱼地址:黑客提前批量生成大量钓鱼地址,根据链上用户动态,向目标转账地址发起相同首尾号地址钓鱼攻击。

  2. 尾随交易:用户转账后,黑客立即使用碰撞出来的钓鱼地址尾随一笔交易,使钓鱼地址出现在用户的交易记录里。

  3. 愿者上钩:用户因习惯从钱包历史记录里复制最近转账信息,误将 WBTC 转给了钓鱼地址。

三、资金去向分析

黑客已将 1155 枚 WBTC 兑换为 22955 枚 ETH,并转移到 10 个地址。黑客转移模式为留有不超过 100 ETH 的资金在当前地址,然后平均拆分剩余资金至下一层地址。

四、黑客特征分析

  1. 香港移动基站 IP:黑客疑似使用位于香港的移动基站 IP 进行攻击。

  2. 广撒网模式:黑客通过大规模扫描,发现多个相关钓鱼事件。

  3. 洗钱特征:黑客将 ETH 链上的资金换成门罗币或跨链到 Tron,然后转入疑似 OTC 地址。

五、防范建议

  1. 白名单机制:将目标地址保存到钱包地址簿中,避免误转。

  2. 开启小额过滤功能:屏蔽零转账,降低被钓鱼风险。

  3. 仔细核对地址:至少检查首 6 位和尾 8 位地址是否正确。

  4. 小额转账测试:小额转账测试,避免资产受损。

六、总结

1155 WBTC 钓鱼事件再次提醒我们,在 Web3 领域,安全意识至关重要。广大用户在进行交易前,务必仔细核对地址,避免资产受损。同时,加强安全防护措施,提高防范意识,共同维护 Web3 领域的安全与稳定。


>>> Read more <<<

Views: 0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注