比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > SOL > Info

收割“科學家”?——套利機器人陷阱_BLOC

Author:

Time:1900/1/1 0:00:00

套利機器人,又稱三明治機器人或夾子機器人,它可以實時檢測Pancake或uniswap上面所有的交易,發現一定金額以上的交易時,會通過提高Gas費在購買者之前提前買入,然后等它的買入成功抬高價格后,再自動賣出,實現套利。套利機器人都是通過智能合約部署,24小時全天候運行。

在這種靠著套利機器人自動獲利的模式傳播開來之后,很多人都想通過這種途徑實現躺著賺錢。然而,就在這些人在想著躺著賺錢時,卻又另一批人謀劃著收割這些人的錢。

最近,我在研究套利機器人時,發現網上有不少教程,視頻加文字講解,事無巨細,無比貼心。然而,事實上卻是暗藏禍心。

我們先來看看第一個套路:https://www.youtube.com/watch?v=yj0RJ-3YuWk?。

下面是視頻教程最新的截圖,顯示視頻播放量已達15k之多,且攻擊者仍保持更新,以便吸引更多的人關注并實施釣魚攻擊。

接下來看看評論區,發現竟然一片叫好,只是不知道是攻擊者自己刷好評,還是受害者還沒意識自己已經受騙呢?

Threads推出查看賬戶喜歡的帖子的功能:金色財經報道,Meta的基于文本的應用程序Threads通過應用程序更新推出查看賬戶喜歡的帖子的功能。該公司上周開始在Android Beta版上測試這項新功能,但在周末,Meta開始向所有用戶提供該功能。[2023/8/7 21:29:02]

隨后,我總結了下視頻中攻擊者教導用戶的步驟,大致如下:

創建MetaMask錢包,連接BSC或ETH主網;訪問編譯器Remix,進行Remix編輯器的基本介紹;點擊“contracts”文件夾并創建一個“NewFile”,根據需要重命名,如:“AutoBot.sol”;在Remix中粘貼給定鏈接中寫好的智能合約代碼;移動到SolidityCompiler選項卡,選擇對應版本編譯;移動到部署選項卡,選擇InjectedWeb3環境,連接MetaMask錢包授權;填寫_tokenName和_tokenSymbol,點擊DEPLOY進行部署;部署成功后,用MetaMask錢包向剛剛部署的合約進行轉賬,存入資金,并溫馨提示轉賬的合約地址別填錯了;交易確認后,點擊“Action”按鈕啟動BOT。接下來,攻擊者貼出了代碼地址?https://rentry.co/9349g/raw?,我們發現,該代碼也是持續在更新,猜測是更新攻擊者的錢包地址,保證獲利不放在同一個錢包地址。

把代碼下載到本地后,縱觀全部代碼,共有500多行,且看函數名和注釋,涉及到合約、內存池、流動性等操作,且代碼內有大量hex字符串代碼,閱讀難度大,給人一種看起來很干貨的錯覺。攻擊者這樣設計,很容易讓部分讀者知難而退,不去深究合約代碼的細節,從而按照攻擊者既定的步驟直接進行合約部署并運行。

Linea上NFT市場Bilinear已支持用戶轉移ERC721和ERC1155NFT:8月1日消息,Linea上NFT市場Bilinear已支持用戶轉移ERC721和ERC1155NFT。[2023/8/1 16:10:39]

一般遇到這種閱讀難度大的代碼怎么辦呢?

既然全部代碼的閱讀難度大,那我們就直接從攻擊者誘導我們執行的函數*action()*開始,看看到底想干啥。

從代碼分析,很容易得出結論:

引誘用戶將本合約的全部余額轉給*_callFrontRunActionMempool()*函數返回的這個地址。

繼續往上追蹤,發現調用了*parseMemoryPool()和callMempool()*兩個函數:

萬事達卡在英國新的測試平臺上試行代幣化銀行存款:金色財經報道,萬事達卡正在建立一個測試平臺,被稱為多重代幣網絡(MTN),它將首先探索代幣化的銀行存款,并將于今年夏天在英國以測試模式推出。

萬事達卡的加密貨幣和區塊鏈主管Raj Dhamodharan說,一些銀行和金融機構正被邀請參與,MTN倡議將在適當的時候轉向擁抱中央銀行數字貨幣和受監管的穩定幣。[2023/6/29 22:06:54]

看名字也誤以為是操作內存池,而這就是攻擊者故意做的混淆,我們把相關的函數全部提取出來拼接整理如下:

BlockFi未經審查的財務數據顯示存在12億美元FTX風險敞口:1月25日消息,一份誤上傳的、由 M3 Partners 匯集的 BlockFi 文件顯示,破產的加密貸款商BlockFi擁有超過12億美元的資產,與Sam Bankman Fried的FTX和Alameda Research有關。未經批準的BlockFi文件中顯示的余額包括價值4.159億美元的FTX資產和8.313億美元的Alameda貸款。這些數字截至1月14日。BlockFi的律師早些時候表示,對Alameda的貸款價值為6.71億美元,而FTX平臺上還有另外3.55億美元的數字資產被凍結。BlockFi對FTX的敞口比之前披露的要大。在FTX破產后,該公司于11月下旬申請了第11章破產保護。FTX曾同意在破產前拯救BlockFi。

債權人委員會的一名律師證實,未經編輯的文件是錯誤上傳的,但拒絕進一步置評。BlockFi的律師沒有回應置評請求。(CNBC)[2023/1/25 11:29:12]

這段代碼看起來很高大上且難以閱讀,涉及很多硬編碼的hex字符串計算,實質上就是進行地址拼接。我們在這里不做細節講解,直接在remix上選擇JavaScriptVM進行部署運行:

眾議院和參議院民主黨人敦促監管機構要求比特幣礦工提供數據:金色財經消息,眾議院和參議院成員致函能源和環境保護署,要求監管機構要求加密礦工報告有關任務和能源使用的信息。包括美國參議員伊麗莎白沃倫和美國眾議員賈里德霍夫曼在內的一組國會議員周五致函能源部 (DOE) 和環境保護署 (EPA),要求監管機構要求加密礦工報告有關排放和能源使用的信息.

立法者還公布了 7 名礦工的書面回復,稱他們已與他們聯系,要求提供有關其能源使用的信息。

“沒有一家公司在回答我們的問題時提供完整和完整的信息,”給監管機構的信中說。在其中,立法者要求 EPA 和 DOE “共同努力,要求加密礦工進行排放和能源使用報告”。(TheBlock)[2022/7/18 2:20:00]

輸出為:0x2b47f7cffa72e048afff49d6c0fdffecf477feaa

顯然,這就是一個攻擊者的錢包地址。

我們去瀏覽器上查看,發現這個地址比較新,只獲利了0.01BNB。

顯然,攻擊者是定期更新攻擊者錢包地址,一方面避免被追蹤,一方面給受害者一種代碼定時更新的假象。

然而,故事還沒結束。

我在YouTube上繼續搜尋,又發現了一個攻擊套路:?https://www.youtube.com/watch?v=z6MmH6mT2kI,這個視頻所采取的詐騙路數和上一個如出一轍,不同點在于對攻擊者錢包地址的隱匿手法。

這里攻擊者引誘用戶將本合約的全部余額轉給*manager.uniswapDepositAddress()*返回的這個地址。

這里調用了*manager.uniswapDepositAddress(),*本身代碼也不在本合約中,看名字又極具迷惑性,很容易讓人以為是調用了uniswap的某個官方函數而掉以輕心。但我們根據本合約引用的代碼進行追蹤,發現存在于這個地址:

進一步到bitbucket的代碼庫中進行跟蹤,可以發現*manager.uniswapDepositAddress()*返回的就是攻擊者的其中一個錢包地址:

在本案例中,攻擊者甚至都拋棄了復雜的hex運算,直接從import方式獲取錢包地址,簡單粗暴。

我們去瀏覽器上查看,發現該地址持續收到轉賬,說明一直都有人上當受騙。

上面為什么說是攻擊者的其中一個錢包地址呢?因為我們對攻擊者的bitbucket中進行了代碼掃描,初步發現了利用這種方法攻擊的收款地址多達十幾個,攻擊者只需要更改import文件即可實現收款地址的更改,這些地址均使用*manager.uniswapDepositAddress()*進行偽裝。

就在我準備結束時,竟然意外收到了朋友的舉報:https://www.youtube.com/watch?v=OZ-YAB5_-Dg

這是一個代碼更簡單,釣魚更直接,更新也最頻繁,播放量也最高的一個。

我們用同樣的方法進行分析,先通過攻擊者的代碼地址https://pst.klgrth.io/paste/kyh3m/raw將代碼拷貝到remix,發現大部分都是注釋。果斷先刪掉注釋后,再來看:

發現攻擊手法如出一轍,且代碼更加簡單粗暴。同樣action()直接調用transfer進行轉賬,而轉賬地址則來自于import的另一處代碼,繼續追蹤:

和上一個案例一樣,在外部代碼返回攻擊者錢包地址。

我們去瀏覽器上查看,發現攻擊者已獲利7.5BNB。

我們對上述提到的所有攻擊者地址進行了初步統計,目前共獲利125BNB,價值約3萬美元,詳細地址及獲利如下:

最后,我們來總結一下這種類型的釣魚攻擊的手法:

受害者先按照視頻上的教學步驟復制代碼并在remix上進行惡意合約的部署,再根據視頻和評論中所說需要gas費才能啟動套利機器人,于是往合約上轉入資金,最后根據攻擊者引導,調用action操作,將轉入的資金全部轉給攻擊者的錢包。

所以在此建議大家,天下沒有免費的午餐,想要通過套利機器人進行獲利,最好是能吃透原理,仔細分析代碼的實現邏輯,確保自己在獲利前不被釣魚詐騙。

Tags:LOCBLOCBLOCKBLOGreen BlocksSolidblockBlocknetBLOCKIFY價格

SOL
“卷上加卷”:Rollup時代的賬戶抽象解決方案_以太坊

在L2技術動態呈現“短期OP,長期ZK”之后,Vitalik的心思開始向賬戶抽象技術傾斜,在本次以太坊波哥大開發者大會上,他也為支持賬戶抽象技術的錢包Soulwallet點贊,引得關注.

1900/1/1 0:00:00
因 Vitalik 一句玩笑就暴漲的“THE”,有什么特別之處?_THE

太陽之下,并無新事。 在加密市場里,當事情總以玩笑的形式出現,人們也習慣于以投機的姿態迎接。前有APTOS玩笑般的經濟模型,一旦輔以慷慨的空投計劃,大家的態度也瞬間從“罵娘”轉變為“真香”;與此.

1900/1/1 0:00:00
一文讀懂跨鏈橋的當前風險與未來發展趨勢_LAYER

現在,全世界上大約有180種國家主權貨幣,每個國家都擁有著自己的法定貨幣,并以本國貨幣進行經濟活動.

1900/1/1 0:00:00
Jump Crypto:如何用代碼確保代幣委托治理的獨立性?_MARK

TL;DR 雖然代幣委托計劃能夠實現穩健的治理,但因為代幣持有者可以立即撤銷委托權,代幣委托的獨立性受到限制.

1900/1/1 0:00:00
觀點:注定失敗的XEN與對以太坊的利好_XEN

近幾日,自稱是谷歌第21號員工JackLevin創立的項目XENCrypto在海內外社區引起了FOMO.

1900/1/1 0:00:00
萬字長文窺見牛市的曙光:構建應用層成為以太坊的下一階段主流敘事_ENS

爭奪增量用戶成為所有人的共識!上一輪牛市中,各類協議已經吃飽,但Web3應用還處在發育階段,而在本輪項目中,Bulider已更多在考慮大眾如何使用及參與的問題.

1900/1/1 0:00:00
ads