在眾多欺詐類別中,釣魚攻擊是欺詐者們最常使用的方式之一。然而,在Web3.0領域,不止有著釣魚攻擊,還有一種會對社區產生重大威脅的「IcePhishing」攻擊。2022年早些時候,微軟首次于blog中闡述了該類攻擊的具體形式——騙子無需騙取用戶的私鑰以及助記詞,而是直接誘使用戶批準將資產轉移到騙子錢包的操作。截至目前,IcePhishing已經造成了Web3.0領域數百萬美元的資產損失。什么是IcePhishing?
IcePhishing是一種Web3.0世界獨有的攻擊類型,用戶被誘騙簽署權限,允許欺詐者直接消費用戶賬戶內的資產。這與傳統的網絡釣魚攻擊不同,后者作為一種社會工程攻擊手段,通常用于竊取用戶數據,包括登錄憑證和錢包或資產信息,如私人鑰匙或密碼。IcePhishing相較于此,對Web3.0用戶具備更大的威脅——與DeFi協議的互動需要用戶授予權限,欺詐者只需要讓用戶相信他們所批準的惡意地址是合法的。一旦用戶批準欺詐者花費其資產,那么賬戶就有可能被盜。鏈上IcePhishing
美國第一季度實際GDP年化季率終值2%,美國上周首次申領失業救濟人數為23.9萬人:金色財經報道,美國第一季度實際GDP年化季率終值2%,預期1.40%,前值1.30%。
美國至6月24日當周初請失業金人數23.9萬人,預期26.5萬人,前值26.4萬人。
美國第一季度核心PCE物價指數年化季率終值4.9%,預期5.00%,前值5.00%。
美國第一季度實際個人消費支出季率終值4.2%,預期3.8%,前值3.8%。[2023/6/29 22:08:28]
IcePhishing攻擊的第一階段往往是:受害者被騙,批準EOA或惡意合約來花費受害者錢包中的資產。下圖中的交易可作為示例:
鮑威爾:不會支持發行供個人使用的央行數字貨幣:金色財經報道,美聯儲主席鮑威爾表示,我們不會支持發行供個人使用的央行數字貨幣。如果我們確實擁有央行數字貨幣,它將由銀行進行中介。[2023/6/22 21:52:52]
來源:Etherescan下一階段則是釣魚地址發起TransferFrom交易,該交易將資產從受害者轉移到欺詐者選擇的地址。在下圖的例子中,USDT被轉移到0x9ca3b...
來源:Etherescan我們可以看到,欺詐者啟動了受害者和接收者之間的交易。這里需要強調的是,收款人地址不一定是對你進行詐騙的錢包,而是發起交易的錢包。欺詐者往往將用戶的資金發送到他們控制的第二個EOA。從下圖的交易流程中可以看出:
百度虛擬形象驅動專利公布 可應用于元宇宙場景:10月17日消息,據天眼查,北京百度網訊科技有限公司“虛擬形象驅動方法、裝置、電子設備及存儲介質”專利公布。專利摘要顯示,該專利涉及計算機視覺、深度學習以及增強現實等人工智能領域,可應用于虛擬形象生成以及元宇宙等場景。[2022/10/17 17:29:04]
來源:CertiK如果你在錢包里看到可疑的交易,就需要檢查一下發起的EOA是否被授予了花費你資產的權限。你可以在Etherscan或Debank等掃描系統上自行檢查。
過去1小時全網爆倉達3289萬美元:8月30日消息,據行情統計報告顯示,過去1小時全網爆倉達3289萬美元。過去 24 小時全網爆倉達 2 億美元,其中以太坊爆倉達 1.1 億美元。[2022/8/31 12:59:09]
來源:Etherescan如果你看到一個你不認識的地址,或者一個未經你批準就啟動交易的地址,那么請立即撤銷權限。如何通過掃描網站撤銷權限?1.訪問https://etherscan.io/tokenapprovalchecker并搜索錢包2.連接錢包3.點擊ERC-20、ERC-721或ERC-1155標簽,找到你想撤銷的地址。4.點擊撤銷按鈕如何辨認IcePhishing?
用戶判定自己是否落入IcePhishing陷阱的第一個辨認信號就是查看他們正在使用的URL或DApp。惡意網站會山寨合法項目的頁面,或者假冒合法機構的合作方。比如我們經常會看到一些詐騙網站掛著與CertiK的合作關系或是上傳山寨的CertiK審計報告。下方是眾多假冒礦池事件的其中一例,它違法使用了CertiK的logo與其它正規機構的相關標志。
Coinbase新增AirSwap(AST)、MetisDAO(METIS)至路線圖資產列表:金色財經報道,Coinbase新增AirSwap(AST)、MetisDAO(METIS)至路線圖資產列表。此前4月份,Coinbase計劃提高第二季度上線新資產的透明度,并公布正在考慮于第二季度上線Coinbase的資產列表。[2022/6/16 4:30:43]
來源:CertiK調查團隊如果在這個網站上簽署批準,就會允許一個惡意的EOA從你的錢包中無限制花費USDT——這基本上意味著你擁有的所有USDT都處于風險之中。
來源:MetaMask通過登錄certik.com來查驗,你會發現本例中的上述網站并非CertiK的合作伙伴。如果你有相關需求,可以通過點擊CertiK官網上的“ReportanIncident”與CertiK的事件響應團隊聯系。
用戶可以在certik.com上提交惡意合約的報告一些鏈上檢查是用戶可以通過自己DYOR來進行的,比如將的DApp或URL上呈現的地址通過掃描網站來查看其是否有可疑活動。在下方的例子中,我們在EOA0x13a...5dE49上檢測到疑似IcePhishing的活動,并發現它是由Tornado.Cash提款資助的。
來源:Etherescan在進一步調查后,我們發現0x13a…5dE49將Pulse社區作為目標,其主要社區成員已警告了用戶IcePhishing的危險性。
來源:推特通過調查一些受害者的錢包和社交媒體上的投訴發文,我們發現了一個假的MaximusDAO推特頁面,這很可能與IcePhishing錢包有關。如何保護自己?
防止自己成為IcePhishing受害者的最簡單方法就是訪問可信的網站以驗證信息真實性,如Coinmarketcap.com、coingecko.com和certik.com。許多IcePhishing的騙局可以在社交媒體上找到,比如一些欺詐項目會偽造成合法項目并宣傳空投之類的虛假活動。在下圖示例中,我們可以看到一個假的Optimism推特賬戶在宣傳一個釣魚網站。
來源:@CertiKAlert請花點時間來驗證你正在互動的URL或DApp是否合法。如果不確定,可以通過訪問可信的來源進行雙重檢查。寫在最后
釣魚網站是我們在Web3.0領域看到最常見的詐騙類型之一,用戶有時甚至無法意識到他們已經落入陷阱,因為他們沒有給出任何敏感信息。因此除了你靠自己進行一番鏈上檢查以外,也需要花費更多的時間來仔細檢查互動的URL是否經過可信來源的驗證——這些花費的時間總有一天給你回報。
證券化帶來了股權和固定收益資產的中心化。在2022年的加密貨幣熊市中,現實世界資產代幣化成為一個熱門話題,這種方法有望利用公共區塊鏈技術來釋放另類資產資本市場份額的增長.
1900/1/1 0:00:00$CANTO最近受到了很多關注,但我還沒有看到一個一體化的線程。所以我決定探索他們的生態系統來幫助你們理解@CantoPublic是什么,它是如何運作的,它是龐氏騙局嗎?關于$CANTO你需要知.
1900/1/1 0:00:00如果看?下最近3個?的NFT交易量市場流量排名,不難發現Blur的總交易量超過了OpenSea,?乎所有的NFT項?的地板都掛在Blur上.
1900/1/1 0:00:00以太坊建立在一個去中心化的、有彈性的節點網絡上,但相當多的節點是中心化的,目前來說是相對脆弱的.
1900/1/1 0:00:00隨著加密貨幣行業不斷獲得主流采用,其基礎設施不斷完善,用戶體驗和安全性對終端用戶來說越來越重要.
1900/1/1 0:00:00DEX的誕生可以溯源到最早2014年的Counterparty,當時平臺提供CounterpartyDEX創新功能,所有Counterparty代幣都可以在基于比特幣網絡的DEX上進行交易.
1900/1/1 0:00:00