Fomo3D式套利模式再现:“聪明”玩家狠狠地薅了一把羊毛_WOJ:wojak币总量

PeckShield预警“玩家”高回报异常获利

7月27日凌晨3点至上午10点,PeckShield安全盾风控平台DAppShield监测到THeRTT开头的地址在参与MULTI.TODAY合约游戏时,持续获得高回报异常获利,短短数小时内便获利102,652个TRX。PeckShield安全人员分析发现,该“玩家”采用了一种针对游戏机制的“卡位”回滚投注方式,通过部署脚本合约来参与游戏,利用游戏本身存在的运营机制“不平等”特性,成功实施“卡位”进而获取最大的投资回报率。这类似于互联网上利用脚本程序恶意刷单,把原本属于普通玩家的收益权限给侵占了。这让人想起,去年Fomo3D火爆时,黑客利用以太坊公链因gas费用机制存在的交易拥堵问题,成功制造阻塞,拿走10,469个ETH奖金的攻击事件。这个“聪明”的玩家,采用了类似Fomo3D式的“特殊方式”,狠狠地薅了MULTI.TODAY游戏一把羊毛。“wojak”重现江湖

动态 | Bibox FOMO赛首位幸运者获4.3301 BTC大奖:2月19日,Bibox FOMO交易赛第1轮结果开奖,用户1****465成为首位幸运者,独自摘得4.3301 BTC大奖。据了解,Bibox已于2月18日起每天开启1轮FOMO交易赛,共计8轮,每轮最后一笔交易的Taker将可独享最高5 BTC的奖励,且获奖者可重复参与,最高可独享40BTC的奖励。目前,Bibox FOMO交易赛第2轮活动已经火热开启。详情见原文链接。[2020/2/19]

这个“聪明”的玩家究竟是何方神圣呢?PeckShield安全人员进一步分析发现,THeRTT开头的地址就是此前大名鼎鼎的“wojak”,他曾经攻击过TronBankPro,并因此获利2,673万个TRX。当时TronBankPro遭攻击的原因是,其合约代码中留有“后门”,而“wojak”则成功地命中了后门,并将合约余额全部取走了。尽管这件事情本身扑朔迷离,是巧合还是背后有阴谋,到现在都没人说得清楚,然而,这倒让“wojak”这一代号名扬四方了。不禁要问,此次“wojak”重现江湖,又会掀起怎样的风浪呢?MULTI.TODAY游戏玩法说明

动态 | 数据显示:或由于FOMO心理 假期或能推动比特币价格上涨:据The Daily Hodl 7月5日消息,SFOX研究显示,或由于FOMO(害怕错过)心理,假期或能推动比特币价格上涨。假期通常有家庭聚会,假期期间BTC价格显著波动时,可能会引起一轮FOMO心理,从而带动更多人进入市场。2017年圣诞节就是如此。2019年2月,中国春节期间也有类似现象,BTC一度短暂回升。同时,假期与比特币价格波动关系也得到了谷歌搜索指数的证实,在上述期间,谷歌比特币搜索指数均有明显飙升。[2019/7/5]

要理清这个问题,我们得先系统了解下MULTI.TODAY游戏。按照官方说明,所有参与投资的玩家会组成一个队列,每次排名队列首位的玩家会获得投资额的11%—41%作为回报,之后该玩家会被移除队列。只要不断有玩家参与投资,那么先参与游戏的玩家都将获得丰厚回报,同时,为了避免最后一位玩家吃亏,游戏还规定如果持续30分钟没有后续玩家投资,那么最后一位玩家将获得奖池的5%作为回报。“wojak”的卡位回滚操作技术原理

分析 | 随着FOMO的平息 XRP价格或出现调整:据coincryptorama分析,Ripple(XRP)价格图表近几天一直在飙升,数字代币的价值高于0.50美元大关。虽然它与我们在2018年初看到的2美元以上的高点相差甚远,但是当我们走向年底时,Ripple的价格似乎正在进行一次后期反弹。对于分析师而言,这种看涨行动是由于担心错过(FOMO,因看好而产生的惜售心理)而引发的。随着xRapid将在未来几个月内以商业规模发布的消息传出,投资者一直在呼吁以低廉的价格获得XRP。然而,随着FOMO的平息,XRP价格出现调整或难以避免。[2018/9/25]

MULTI.TODAY于每天的22:00GMT+3(北京时间凌晨3点)开启新的一轮游戏,只有当游戏正式开始后,玩家的投资才会被认可。由于游戏规则的设定,所有玩家都争抢着第一个参与。通过PeckShieldTRON大数据分析平台,可以看到在北京时间07月27号凌晨3点之前,多个玩家尝试参与游戏,但因为游戏时间还没有开始,交易都被回滚了:

独家 | 昨日新增146个代币型智能合约 DOJC Tier 1 RECWAVES和FoMo6D风险最高:第三方大数据评级机构RatingToken最新数据显示,2018年8月26日全球共新增761个合约地址,其中146个为代币型智能合约。\t

\t

在RatingToken同时发布的“新增代币型智能合约风险榜”中,DOJC Tier 1、RECWAVES(RW)和FoMo6D(F6D)风险最高排名前三,其中DOJC Tier 1存在47个安全风险,检测得分为2.14。此外,其他登上该风险榜TOP10的还包括GoldenMoon(GMOON)、COSSE Coin(COSSE)、CM Coin(CMC)、Infinity(Inf)、Hotto(HT)、WIOT(WIOT)和凱崴幣(KW Coin)。如需查看更多智能合约检测结果,请查看原文链接。[2018/8/27]

当游戏时间到达后,有多笔交易都被打包进了11315294区块。在这个区块中与该游戏合约有交互的前两笔交易分别为“wojak”发起的Tx1合约交易,以及由普通玩家发起的Tx2交易。下图2为普通玩家发起的交易,图3为“wojak”发起的合约交易:

分析 | Fomo3D第一轮结束疑为“黑天鹅” 获奖者回报超13,000倍:据PeckShield数据监测中心显示,备受瞩目的Fomo3D游戏第一轮结束,10,469个ETH被一用户名为“oooo”的用户斩获。PeckShield安全人员追踪该用户地址发现,该用户于8月15日开始投注,每次投注金额约为一个Key的价钱 ,截至获得大奖,共计投入了0.8个ETH,投资回报率超13,000倍。而,该地址为普通账户并非“合约”,只不过采用了一个简单的自动交易“脚本”。由于最后40次平均投注间隔长约183秒,频率不算太高。之所以该用户能如此轻松斩获大奖,PeckShield分析原因在于:其一、近一段时间来,Fomo3D均DAU在300左右徘徊,活跃玩家较少;其二、相继出现了Last Winner、Super Card等类Fomo3D游戏,分散了大家的注意力。因此很大可能是由于游戏关注度持续减弱而诱发的一次“黑天鹅”事件。[2018/8/22]

“wojak”首先调用TK5HmY地址开头的合约,再由TK5HmY地址开头的合约调用游戏合约完成投资。PeckShield安全人员分析后发现,区别于普通玩家,“wojak”发起的交易可不简单,存在多层调用。TK5HmY地址开头的合约首先调用MULTI.TODAY智能合约中的startTime(),prizeAmount()等静态方法,以此来判断游戏是否开始,是否已有玩家投资;当确认游戏开始,且尚未有玩家投资后,再多次调用游戏合约的deposit()方法进行投资。虽然游戏合约设置在返利后移除排名队列首位的玩家,但因为该玩家是通过合约来进行多次投资的,可以保证被移除后仍然保持榜首。“wojak”获利的关键是得让这笔合约交易率先被SR节点打包。在以太坊中,攻击者可以通过提高gasPrice来恶意竞争,让交易被矿工先打包处理,而波场没有类似gasPrice的概念,所有交易是通过SR节点打包产生的。“wojak”事先准备好自动化脚本,在时间到达前通过自动化脚本不断调用合约来完成交易,这会比普通玩家的手速要准确的多。同时,智能合约中的交易都是原子操作的,只要上链,合约可以保证交易中的所有操作按顺序进行,这就大大提高了合约交易率先被SR节点处理的概率。从链上数据分析看,“wojak”通过合约投资32次,单笔交易就获利近10万个TRX。他确实是一位极度聪明的玩家,当其他玩家还在拼手速时,他已经通过部署合约的方式,制造了不平等特殊权限,获取了丰厚回报。下图为“wojak”的合约调用流程:

“wojak”除了在MULTI.TODAY每轮游戏开始时争当头名玩家外,PeckShield安全人员还发现,针对游戏第二种类似Fomo3D式的玩法,“wojak”也一直在“守株待兔”。例如TKjcLB地址开头的账户于07月27号09:13:57发起了一笔投资,在此之后的30分钟内没有玩家参与,直至09:43:57,“wojak”发起了另一笔交易,在最后时刻成功阻拦TKjcLB地址开头的账户获得大奖。跟之前分析类似,“wojak”的这笔交易也是调用游戏合约的stage(),getCurrentCandidateForPrize()等静态方法,获取游戏当前回合数和投资资金,以此判断30分钟内是否有玩家参与。事件后续

PeckShield安全人员在发现该问题后,第一时间和游戏项目方取得了联系,项目方也及时升级了合约。需要说明的是,“wojak”并没有攻击MULTI.TODAY合约,MULTI.TODAY游戏本身也不存在相关智能合约的漏洞,“wojak”只是聪明地利用了合约的设定规则,达到了“薅羊毛”获利的目的,不能称其为一次黑客攻击行为。不过,透过事件本身我们看出,上次TronBankPro事件并非偶然,“wojak”确实是一位不折不扣的“技术牛人”。

写在最后

虽然此次事件并非因漏洞诱发的黑客攻击行为,仅是聪明“玩家”合理利用游戏机制实施的高智商薅羊毛行为,但其暴露的问题却值得我们深思:1、游戏运营机制设计的缺陷同样会威胁到游戏的参与体验,透支并伤害大部分普通用户对游戏本身的信任;2、合约玩家对如今DApp生态而言是把双刃剑,合约会帮助黑客以最低的成本,扫荡全网大量DApp,且总能找到疏漏之处,进而下手;3、游戏项目方应完善自身的风控应急响应机制,一旦监测到异常获利或攻击行为,应立即对游戏实施一键暂停,终止正在进行的攻击行为,必要时可寻求第三方安全公司帮助,进而减少或避免数字资产损失;4、游戏玩家在参与游戏时,应时刻注意项目官方或者安全公司发出的预警消息,对于已经遭受攻击尚未停止运营的游戏,应避免再次参与,以免遭受更大的数字资产损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-3:215ms