不要点击不明链接,也不要在不明站点批准任何签名请求。据慢雾区情报,发现NFT钓鱼网站如下:
钓鱼网站1:https://c01.host/
钓鱼网站2:https://acade.link/
我们先来分析钓鱼网站1:
进入网站连接钱包后,立即弹出签名框,而当我尝试点击除签名外的按钮都没有响应,看来只有一张图片摆设。
我们先看看签名内容:
Maker:用户地址
Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945a
慢雾CISO:注意暗网中出现针对macOS大规模攻击的软件macOS-HVNC:8月3日消息,据慢雾首席信息安全官23pds发推称,慢雾注意到最近暗网出现针对macOS大规模攻击的软件macOS-HVNC,Mac电脑和设备因其安全性和可用性比较好而被加密货币个人和中小企业广泛使用。
macOSHVNC特性包括:隐藏操作,HVNC被设计为以隐身模式运行,使个人和中小企业难以检测到其系统上的存在,这种隐藏的操作允许网络犯罪分子在不引起怀疑的情况下保持访问权限;维持权限,HVNC通常包括确保即使在系统重新启动或尝试将其删除后仍保持活动状态的机制;数据盗窃,HVNC的主要目的是从个人、员工的计算机中窃取敏感信息,例如登录凭据、个人数据、虚拟资产、财务信息或其他有价值的数据;远程控制:HVNC允许网络犯罪分子远程控制计算机,使他们能够完全访问系统。尽管Mac历来较少成为网络犯罪分子的目标,但攻击者现在正在开发更多的macOS恶意软件,注意风险。[2023/8/3 16:15:19]
Exchange:0x7f268357A8c2552623316e2562D90e642bB538E5,查询后显示是OpenSeaV2合约地址。
Web3社交健身平台GoJoe完成150万美元种子轮融资,Animoca Brands等参投:4月3日消息,Web3社交健身平台Go Joe完成120万英镑(约150万美元)种子轮融资,Superbet Ventures领投,Animoca Brands、前曼联足球运动员Michael Carrick参投。该轮融资旨在扩展其B2B SaaS产品并进一步推动国际化。据悉,GoJoe是一个社交平台,旨在通过游戏化与基于AI的平台将工作场所与个人聚集在一起,以实现其健身的目标。[2023/4/3 13:41:56]
大概能看出,这是用户签名NFT的销售订单,NFT是由用户持有的,一旦用户签名了此订单,子就可以直接通过OpenSea购买用户的NFT,但是购买的价格由子决定,也就是说子不花费任何资金就能「买」走用户的NFT。
Animoca Brands联创:加密货币正成为银行业危机中的“安全网”:3月21日消息,Yat Siu在对福布斯的书面回应中表示:“有鉴于此(近日的美国银行倒闭事件),加密货币,特别是比特币和以太币,成为了有吸引力的保值替代方式,而且没有存在那些特定的传统银行风险。就在银行业危机凸显之际,这些加密货币取得了显著进展。这不是巧合。我认为,我们现在看到的是普通资金逃往一些加密货币。”
此外,Siu表示,尽管Animoca并未受到银行业危机的“直接影响”,但其投资组合中的380多家公司中的一些公司“会受到影响”。(福布斯)[2023/3/21 13:16:32]
此外,签名本身是为攻击者存储的,不能通过Revoke.Cash或Etherscan等网站取消授权来废弃签名的有效性,但可以取消你之前的挂单授权,这样也能从根源上避免这种钓鱼风险。
时尚元宇宙平台ALTAVA完成约902万美元融资,Animoca Brands领投:3月24日消息,时尚元宇宙平台ALTAVA Group已完成了约110亿韩元(约902万美元)的融资,Blocore和Animoca Brands领投,Wemade、Spartan Group、Sky Vision Capital等机构及The Sandbox联合创始人Sebastien Borget、币安前首席财务官Wei Zhou等私人投资者参投。资金将用于Altaba 提升服务、招聘人才并扩大营销。
据悉,ALTAVA Group是一家总部位于新加坡、在韩国开展业务的公司,其目标是让奢侈品时尚和零售在元宇宙中大众化。Altava正在通过构建一个元界生态系统,包括正在测试服务的元宇宙平台“ALTAVA Worlds of You”和销售奢侈生活方式品牌的NFT市场“ALTAVA Market”。此外,“ALTAVA Worlds of You”将于今年下半年与The Sandbox等元宇宙项目合作在全球市场发售。此前消息,The Sandbox与ALTAVA Group合作,拓展元宇宙中的奢侈时尚和生活方式品牌。(Newsis)[2022/3/24 14:15:30]
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆c-01nft.io站点。对比两个站点的代码,发现了钓鱼网站多了以下内容:
查看此JS文件,又发现了一个钓鱼站点?https://polarbears.in。
如出一辙,使用HTTrack复制了?https://polarbearsnft.com/,同样地,只有一张静态图片摆设。
跟随上图的链接,我们来到?https://thedoodles.site,又是一个使用HTTrack的钓鱼站点,看来我们走进了钓鱼窝。
对比代码,又发现了新的钓鱼站点?https://themta.site,不过目前已无法打开。
通过搜索,发现与钓鱼站点thedoodles.site相关的18个结果。同时,钓鱼网站2也在列表里,同一伙子互相Copy,广泛撒网。
再来分析钓鱼站点2:
同样,点击进去就直接弹出请求签名的窗口:
且授权内容与钓鱼站点1的一样:
Maker:用户地址
Exchange:OpenSeaV2合约
Taker:子合约地址
先分析子合约地址,可以看到这个合约地址已被MistTrack标记为高风险钓鱼地址。
接着,我们使用MistTrack分析该合约的创建者地址:
发现该钓鱼地址的初始资金来源于另一个被标记为钓鱼的地址,再往上追溯,资金则来自另外三个钓鱼地址。
总结
本文主要是说明了一种较为常见的NFT钓鱼方式,即子能够以0ETH购买你所有授权的NFT,同时我们顺藤摸瓜,扯出了一堆钓鱼网站。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,也不要在不明站点批准任何签名请求,定期检查是否有与异常合约交互并及时撤销授权。最后,做好隔离,资金不要放在同一个钱包里。
原文标题:《「零元购」NFT钓鱼分析》
撰文:Lisa
来源:ForesightNews
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。