2月19日,全球最大的NFT交易平台OpenSea刚开始支持用户使用新合约,一些用户的NFT资产就被盗了。
次日,OpenSea的CEODevinFinzer在推特上披露,「这是一种网络钓鱼攻击。我们不相信它与OpenSea网站相关联。到目前为止,似乎有32个用户签署了来自攻击者的恶意有效载体,他们的一些NFT被盗。」Finzer称,攻击者钱包一度通过出售被盗NFT获得了价值170万美元的ETH。
用户NFT被盗后,不少人在推特上猜测,钓鱼攻击的链接可能隐藏在假冒的「OpenSea致用户」邮件中。因为19日当日,该交易平台正在进行一项智能合约升级,用户需要将列表迁移到新的智能合约中。攻击者很可能利用了这次的升级消息,将钓鱼链接伪装成通知邮件。
2月21日,OpenSea的官方推特更新回应称,攻击似乎不是基于电子邮件。截至目前,钓鱼攻击的来源仍在调查中。
Aurora向白帽黑客奖励100万美元:9月29日消息,Aurora向一名通过Immunefi报告错误的白帽黑客奖励100万美元,以Aurora代币的形式支付。
据悉,白帽黑客在6月10日通过Immunefi向Aurora提交了一个严重漏洞,目前该漏洞已修复。[2022/9/29 6:02:07]
OpenSea用户遭「钓鱼」丢失NFT
2月18日,OpenSea开始了一项智能合约的升级,以解决平台上的非活跃列表问题。作为合约升级的一部分,所有用户都需要将他们在以太坊上的NFT列表迁移至新的智能合约中,迁移期将持续7天,到美东时间的2月25日下午2点完成,迁移期间,用户NFT在OpenSea上的旧报价将过期失效。
2月19日,用户需要配合完成的操作开始了。人们没有想到,在忙乱的迁移过程中,黑客的「黑手」伸向了OpenSea用户的钱包里。从用户们在社交平台的反馈看,大部分攻击发生在美东时间下午5点到晚上8点。
韩国执法部门逮捕2名朝鲜黑客资助的间谍:金色财经报道,韩国执法部门最近宣布逮捕一名现役军官和一名加密货币交易所运营商,罪名是为一名朝鲜黑客从事间谍活动。作为间谍活动的回报,这两名韩国人据称分别获得了价值 60 万美元和 37,789 美元的比特币。(news.bitcoin)[2022/5/4 2:49:16]
从后来在以太坊浏览器上被标记为「网络钓鱼/黑客」的地址上看,19日晚18时56分,被盗的资产开始从黑客地址转移,并在2月20日10时30分出现了通过混币工具TornadoCash「洗币」的操作。
动态 | 媒体:币安KYC资料再遭直播 黑客与币安谈判记录全曝光:8月14日消息,名为Guardian J的用户像此前的Guardian M一样,开始在电报群里小范围地直播币安KYC资料。此次所泄露的资料注册时间均为2018年2月26日。 根据黑客与币安工作人员完整对话截图文件,对话双方为黑客John Amat和币安工作人员Symbiotic。该黑客身份目前暂时无法查证,经过在币安官方电报群进行查证,确实存在名为Symbiotic的工作人员。文件主要披露以下信息: 1. 黑客称币安内部有内鬼,币安工作人员称之前也被告知过这个信息。 2. 黑客展示了其手中拥有的币安用户KYC资料,且币安并不清楚这些资料的来源。 3. 黑客愿意披露盗币黑客以及币安内鬼的相关信息,但要求币安分期付300个BTC。 截图信息显示,对话发生在7月10日-7月20日之间。这早于黑客Guardian M直播币安KYC资料,同时也早于Coindesk披露“黑客与币安首席增长官林义翔谈判”的时间。就这份对话截图的真实性,币安CMO何一表示,这些截图真实性尚待验证。如果任何人能够提供对币安安全有用的信息,币安都愿意付币,黑客在勒索过程中没有提供真正有效的信息。(深链财经)[2019/8/14]
黑客链上地址的部分动向
黑客决定删除A站被泄漏数据库 接受ETH捐赠:昨晚曾扬言要分阶段公开A站被泄漏用户信息的黑客,在地下论坛发帖表示,出于A站客服态度诚恳,以及对于二次元世界的热爱,决定无条件删除数据库。在帖子中,他们还表示,从来没有把数据库出售给任何一个人,对于此前公布的300名用户的信息,他们也表示抱歉。最后,他们还哭穷表示从来没人光顾过这个生意,希望有人使用ETH捐赠他们。[2018/6/14]
用户NFT被盗后,「OpenSea被黑客攻击,价值2亿美元资产被盗」的说法开始在网络上蔓延,人们无从得知失窃案的准确原因,也无法确认到底殃及了多少用户。
直到2月20日,OpenSea的CEODevinFinzer才在推特上披露,「据我们所知,这是一种网络钓鱼攻击。我们不相信它与OpenSea网站相关联。到目前为止,似乎有32个用户签署了来自攻击者的恶意有效载体,他们的一些NFT被盗。」Finzer驳斥了「价值2亿美元的黑客攻击的传言」,并表示攻击者钱包通过出售被盗NFT获得了价值170?万美元的ETH。
区块链安全审计机构PeckShield列出了失窃NFT的数量,共计315个NFT资产被盗,其中有254个属于ERC-721标准的NFT,61个为ERC-1155标准的NFT,涉及的NFT品牌包括知名元宇宙项目Decentraland的资产和NFT头像「无聊猿」BoredApeYachtClub等。该机构还披露,黑客利用TornadoCash清洗了1100ETH,按照ETH当时2600美元的价格计算,清洗价值为286万美元。
攻击者如何拿到用户「签单」授权?
用户NFT失窃事件发生后,有网友猜测,黑客利用了OpenSea升级的消息,将钓鱼链接伪造成通知用户的邮件,致使用户上当受而点击了危险链接。
对此,DevinFinzer表示,他们确信这是一次网络钓鱼攻击,但不知道钓鱼发生在哪里。根据与32名受影响用户的对话,他们排除了一些可能性:攻击并非源自OpenSea官网链接;与OpenSea电子邮件交互也不是攻击的载体;使用OpenSea铸造、购买、出售或列出NFT不是攻击的载体;签署新的智能合约不是攻击的载体;使用OpenSea上的列表迁移工具将列表迁移到新合约上不是攻击的载体;点击官网banner页也不是攻击的载体。
简而言之,Finzer试图说明钓鱼攻击并非来自OpenSea网站的内部。2月21日凌晨,OpenSea官方推特明确表示,攻击似乎不是基于电子邮件。
截至目前,钓鱼攻击到底是从什么链接上传导至用户端的,尚无准确信息。但获得Finzer认同的说法是,攻击者通过钓鱼攻击拿到了用户转移NFT的授权。
推特用户Neso的说法得到了Finzer的转发,该用户称,攻击者让人们签署授权了一个「半有效的Wyvern订单」,因为除了攻击者合约和调用数据之外,订单基本上是空的,攻击者签署了另一半订单。
该攻击似乎利用了Wyvern协议的灵活性,这个协议是大多数NFT智能合约的基础开源标准,OpenSea会在其前端/API上验证订单,以确保用户签署的内容将按预期运行,但这个合约也可以被其他更复杂的订单使用。
按照Neso的说法,首先,用户在Wyvern上授权了部分合约,这是个一般授权,大部分的订单内容都留着空白;然后,攻击者通过调用他们自己的合约来完成订单的剩余部分,如此一来,他们无需付款即可转移NFT的所有权。
简单打个比方就是,黑客拿到了用户签名过的「空头支票」后,填上支票的其他内容就搞走了用户的资产。
也有网友认为,在钓鱼攻击的源头上,OpenSea排除了升级过的、新的Wyvern2.3合约,那么,不排除升级前的、被用户授权过的旧版本合约被黑客利用了。对此说法,OpenSea还未给出回应。
截至目前,OpenSea仍在排查钓鱼攻击的源头。Finzer也提醒不放心的用户,可以在以太坊浏览器的令牌批准检查程序上取消自己的NFT授权。
概述2020年和2021年的最后一个双牛周期的特点是“叙事”占主导地位,一个新的优秀项目代币在于他们的营销和模因质量上决定,交易公司在第一部分转向VC.
1900/1/1 0:00:00金色财经区块链2月21日讯?2022北京冬奥会成功结束了,本届冬奥会除了给我们呈现出了精彩的比赛之外,还带火了吉祥物冰墩墩。而趁着NFT热潮,冰墩墩官方数字盲盒NFT也已开始发售.
1900/1/1 0:00:00Web3这个新鲜的专业名词诞生于2014年,在一开始,它被用来描述实现去中心化共识的新型协议,而到如今,它已经成为了对公链生态、应用程序甚至设计理念的统称.
1900/1/1 0:00:00原标题:赵长鹏预测SoicalFi为今年主要驱动力新的机会在哪里?前不久,赵长鹏在《财富》杂志印度版块刊登评论.
1900/1/1 0:00:00本周技术周刊包含以太坊、Polygon、Poly?Network、Optimism、zksync、Astar、Chainlink等7个网络的技术类消息.
1900/1/1 0:00:00头条▌以太坊矿工收入达18个月以来低点2月26日消息,Glassnode数据显示,以太坊矿工收入刚刚达到18个月以来的低点,为202,766.09美元.
1900/1/1 0:00:00