Cointime

Download App
iOS & Android

SharkTeam: Phân tích các phương pháp lừa đảo Web3 phổ biến và đề xuất phòng chống bảo mật

Lừa đảo Web3 là một phương thức tấn công phổ biến chống lại người dùng Web3. Nó sử dụng nhiều phương pháp khác nhau để đánh cắp ủy quyền và chữ ký của người dùng hoặc xúi giục người dùng thực hiện các thao tác sai nhằm mục đích đánh cắp tài sản được mã hóa trong ví của người dùng.

Trong những năm gần đây, các sự cố lừa đảo Web3 tiếp tục xảy ra và chuỗi công nghiệp đen Drainer as a Service (DaaS) đã phát triển, gây ra tình trạng bảo mật nghiêm trọng.

Trong bài viết này, SharkTeam sẽ tiến hành phân tích một cách có hệ thống các phương thức lừa đảo Web3 phổ biến và đưa ra các biện pháp phòng ngừa bảo mật để bạn tham khảo, hy vọng có thể giúp người dùng xác định rõ hơn các hành vi lừa đảo lừa đảo và bảo vệ tính bảo mật cho tài sản mã hóa của chính họ.

1. Phân tích các kỹ thuật đánh bắt phổ biến

1. Cho phép lừa đảo chữ ký ngoài chuỗi

Giấy phép là một chức năng mở rộng để ủy quyền theo tiêu chuẩn ERC-20 Nói một cách đơn giản, bạn có thể ký và phê duyệt các địa chỉ khác để di chuyển Mã thông báo của mình. Nguyên tắc là bạn ký để cho biết rằng địa chỉ được ủy quyền có thể sử dụng mã thông báo của bạn thông qua chữ ký này và sau đó địa chỉ được ủy quyền sẽ lấy chữ ký của bạn và thực hiện tương tác cấp phép trên chuỗi để nhận được ủy quyền cuộc gọi và có thể chuyển tài sản cho bạn. Cho phép lừa đảo chữ ký ngoài chuỗi thường được chia thành ba bước:

(1) Kẻ tấn công giả mạo các liên kết lừa đảo hoặc các trang web lừa đảo để xúi giục người dùng đăng nhập qua ví (không có tương tác hợp đồng, không có trên chuỗi).

Đối tượng chữ ký: DAI/USDC/WETH và các token ERC20 khác (ở đây là DAI)

chủ sở hữu://địa chỉ chữ ký

người chi tiêu://địa chỉ lừa đảo

không có:0

hết hạn:1988064000 //Thời gian hết hạn

được phép: đúng

Nếu được ký, kẻ lừa đảo sẽ lấy được chữ ký (dấu chấm có giá trị r, s, v) được sử dụng để đánh cắp DAI/USDC/WETH và các mã thông báo ERC20 khác (ở đây là DAI) từ nạn nhân khi kẻ lừa đảo tương tác với chức năng cấp phép. được sử dụng).

(2) Kẻ tấn công gọi hàm cấp phép để hoàn thành việc cấp phép.

https://etherscan.io/tx/0x1fe75ad73f19cc4c3b658889dae552bb90cf5cef402789d256ff7c3e091bb662

(3) Kẻ tấn công gọi hàm transferFrom để chuyển tài sản của nạn nhân và hoàn thành cuộc tấn công.

Trước tiên hãy để tôi giải thích sự khác biệt giữa transfer và transferFrom. Khi chúng ta chuyển trực tiếp ERC20, chúng ta thường gọi hàm chuyển trong hợp đồng ERC20 và transferFrom thường được sử dụng khi ủy quyền cho bên thứ ba chuyển ERC20 trong ví của chúng ta sang các địa chỉ khác.

https://etherscan.io/tx/0x9c02340896e238fc667c1d84fec78af99b1642c986fe3a81602903af498eb938

Giải thích bổ sung: Loại chữ ký này là chữ ký ngoài chuỗi không có gas. Sau khi kẻ tấn công có được nó, anh ta sẽ thực hiện cấp phép và chuyển từ các tương tác trên chuỗi, do đó không thể nhìn thấy bản ghi ủy quyền trong bản ghi trên chuỗi của nạn nhân. địa chỉ của kẻ tấn công có thể được nhìn thấy. Nói chung, chữ ký này chỉ được sử dụng một lần và không tạo ra rủi ro lừa đảo lặp đi lặp lại hoặc liên tục.

2. Lừa đảo chữ ký ngoài chuỗi Permit2

Permit2 là một hợp đồng thông minh được Uniswap ra mắt vào cuối năm 2022 nhằm tạo sự thuận tiện cho người dùng. Đây là hợp đồng phê duyệt mã thông báo cho phép chia sẻ và quản lý ủy quyền mã thông báo trong các DApp khác nhau trong tương lai, khi ngày càng có nhiều dự án được tích hợp. với Permit2, hợp đồng Permit2 có thể đạt được trải nghiệm quản lý ủy quyền thống nhất hơn trong hệ sinh thái DApp và tiết kiệm chi phí giao dịch của người dùng.

Trước khi Permit2 xuất hiện, việc trao đổi token trên Uniswap yêu cầu ủy quyền (Phê duyệt) và sau đó trao đổi (Swap), yêu cầu hai thao tác và phí gas của hai giao dịch. Sau khi ra mắt Permit2, người dùng có thể ủy quyền tất cả hạn ngạch của họ cho hợp đồng Permit2 của Uniswap cùng một lúc và mỗi lần mua lại tiếp theo chỉ yêu cầu chữ ký ngoài chuỗi.

Trước khi Permit2 xuất hiện, việc trao đổi token trên Uniswap yêu cầu ủy quyền (Phê duyệt) và sau đó trao đổi (Swap), yêu cầu hai thao tác và phí gas của hai giao dịch. Sau khi ra mắt Permit2, người dùng có thể ủy quyền tất cả hạn ngạch của họ cho hợp đồng Permit2 của Uniswap cùng một lúc và mỗi lần mua lại tiếp theo chỉ yêu cầu chữ ký ngoài chuỗi.

Mặc dù Permit2 cải thiện trải nghiệm người dùng nhưng sau đó là các cuộc tấn công lừa đảo nhắm mục tiêu vào chữ ký Permit2. Tương tự như Cho phép lừa đảo chữ ký ngoài chuỗi, Permit2 cũng là lừa đảo chữ ký ngoài chuỗi. Cuộc tấn công này chủ yếu được chia thành bốn bước:

(1) Điều kiện tiên quyết là ví của người dùng đã sử dụng Uniswap trước khi bị lừa đảo và cấp phép giới hạn token cho hợp đồng Permit2 của Uniswap (Permit2 sẽ cho phép người dùng cấp phép toàn bộ số dư của token theo mặc định).

https://etherscan.io/tx/0xd8f0333b9e0db7175c38c37e490379bde5c83a916bdaa2b9d46ee6bff4412e8f

(2) Kẻ tấn công giả mạo các liên kết lừa đảo hoặc các trang lừa đảo để xúi giục người dùng ký. Kẻ tấn công lừa đảo lấy được thông tin chữ ký cần thiết, tương tự như lừa đảo chữ ký khỏi chuỗi Giấy phép.

(3) Kẻ tấn công gọi chức năng cấp phép của hợp đồng Permit2 để hoàn thành việc ủy ​​quyền.

https://etherscan.io/tx/0xd8c3f55dfbc8b368134e6236b296563f506827bd5dc4d6c0df39851fd219d658

(4) Kẻ tấn công gọi hàm transferFrom của hợp đồng Permit2 để chuyển tài sản của nạn nhân và hoàn thành cuộc tấn công.

https://etherscan.io/tx/0xf6461e003a55f8ecbe919a47b3c0dc6d0f068e48a941658329e35dc703138486

Lưu ý bổ sung: Thường có nhiều địa chỉ nơi kẻ tấn công nhận tài sản. Thông thường, một trong những người nhận có số tiền lớn nhất là kẻ tấn công thực hiện lừa đảo và những địa chỉ khác là địa chỉ đen cung cấp dịch vụ lừa đảo (phishing-as-a). -service DaaS nhà cung cấp) Địa chỉ, chẳng hạn như PinkDrainer, InfernoDrainer, AngelDrainer, v.v.).

3. Câu cá dấu hiệu mù trên chuỗi eth_sign

eth_sign là một phương thức chữ ký mở có thể ký bất kỳ hàm băm nào. Kẻ tấn công chỉ cần xây dựng bất kỳ dữ liệu độc hại nào cần được ký (chẳng hạn như chuyển mã thông báo, gọi hợp đồng, mua lại ủy quyền, v.v.) và khiến người dùng đăng nhập thông qua eth_sign. Cuộc tấn công có thể được hoàn thành.

MetaMask sẽ có cảnh báo rủi ro khi ký eth_sign. Các ví Web3 như imToken và OneKey đã tắt chức năng này hoặc đưa ra cảnh báo rủi ro. Khuyến cáo tất cả các nhà sản xuất ví nên tắt phương thức này để tránh người dùng bị tấn công do thiếu nhận thức về bảo mật hoặc cần thiết. tích lũy kỹ thuật.

4. Lừa đảo chữ ký trên chuỗi Personal_sign/signTypedData

4. Lừa đảo chữ ký trên chuỗi Personal_sign/signTypedData

Personal_sign và signTypedData là các phương thức chữ ký được sử dụng phổ biến. Thông thường, người dùng cần kiểm tra cẩn thận xem người khởi tạo, tên miền, nội dung chữ ký, v.v. có an toàn hay không.

Ngoài ra, nếu Personal_sign và signTypedData được sử dụng làm "chữ ký mù" như tình trạng trên, người dùng không thể nhìn thấy văn bản rõ ràng và dễ bị các nhóm lừa đảo lợi dụng, điều này cũng sẽ làm tăng nguy cơ lừa đảo.

5. Lừa đảo được ủy quyền

Những kẻ tấn công giả mạo các trang web độc hại hoặc treo phần mềm độc hại trên trang web chính thức của dự án để khiến người dùng xác nhận các hoạt động như setApprovalForAll, Phê duyệt, Tăng phê duyệt và Tăng trợ cấp, lấy quyền vận hành tài sản của người dùng và thực hiện hành vi trộm cắp.

(1) setApprovalForAll

Lấy vụ lừa đảo ngựa PREMINT làm ví dụ, một tệp js (https://s3-redwood-labs.premint.xyz/theme/js/boomerang.min.js) trên trang web của dự án đã bị tiêm mã độc. js (https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658050292559) sẽ được tạo và chèn động. Cuộc tấn công được bắt đầu bởi tập lệnh độc hại này.

Do người dùng không phát hiện rủi ro kịp thời nên đã xác nhận hoạt động setApprovalForAll và vô tình làm rò rỉ quyền hoạt động đối với tài sản, dẫn đến tài sản bị đánh cắp.

Do người dùng không phát hiện rủi ro kịp thời nên đã xác nhận hoạt động setApprovalForAll và vô tình làm rò rỉ quyền hoạt động đối với tài sản, dẫn đến tài sản bị đánh cắp.

(2) Phê duyệt

Tương tự như setApprovalForAll, người dùng đã xác nhận hoạt động Phê duyệt, làm rò rỉ ủy quyền hoạt động cho tài sản, dẫn đến tài sản bị đánh cắp.

Phê duyệt ủy quyền không chính xác:

https://etherscan.io/tx/0x4b0655a5b75a9c078653939101fffc1d08ff7e5c89b0695ca6db5998214353fa

Kẻ tấn công chuyển tài sản thông qua transferFrom:

https://etherscan.io/tx/0x0dedf25777ff5483bf71e70e031aacbaf50124f7ebb6804beb17aee2c15c33e8

Nguyên tắc tấn công của các chức năng Tăng phê duyệt và Tăng phụ cấp tương tự như thế này. Theo mặc định, giới hạn trên của kẻ tấn công trong việc vận hành mã thông báo địa chỉ của nạn nhân là 0. Tuy nhiên, sau khi được hai chức năng này ủy quyền, kẻ tấn công sẽ tăng giới hạn cho nạn nhân. mã thông báo. Giới hạn hoạt động được đặt và sau đó số lượng mã thông báo có thể được chuyển.

(3) Tăng cường phê duyệt

Tăng phê duyệt ủy quyền sai:

https://etherscan.io/tx/0x7ae694080e2ad007fd6fa25f9a22ca0bbbff4358b9bc84cc0a5ba7872118a223

Kẻ tấn công chuyển tài sản thông qua transferFrom:

https://etherscan.io/tx/0x15bc5516ed7490041904f1a4c594c33740060e0f0271cb89fe9ed43c974a7a69

(4) Tăng phụ cấp

Tăng mức ủy quyền sai:

https://etherscan.io/tx/0xbb4fe89c03d8321c5bfed612fb76f0756ac7e99c1efaf7c4d99d99f850d4de53

Kẻ tấn công chuyển tài sản thông qua transferFrom:

https://etherscan.io/tx/0xb91d7b1440745aa07409be36666bc291ecc661e424b21b855698d488949b920f

6. Địa chỉ lừa đảo ô nhiễm

Lừa đảo ô nhiễm địa chỉ cũng là một trong những phương thức lừa đảo tràn lan gần đây. Kẻ tấn công giám sát các giao dịch trên chuỗi và sau đó giả mạo các địa chỉ độc hại dựa trên địa chỉ của đối thủ trong lịch sử giao dịch của người dùng mục tiêu. Thông thường, 4 đến 6 chữ số đầu tiên và 4 đến 6 chữ số cuối cùng. các chữ số có liên quan đến đối thủ chính xác. Địa chỉ của cả hai bên giống nhau và sau đó các địa chỉ giả mạo độc hại này được sử dụng để chuyển số lượng nhỏ hoặc mã thông báo vô giá trị đến địa chỉ người dùng mục tiêu.

Nếu người dùng mục tiêu sao chép địa chỉ của đối thủ từ các lệnh giao dịch lịch sử để chuyển trong các giao dịch tiếp theo do thói quen cá nhân thì rất có thể tài sản sẽ bị chuyển nhầm sang địa chỉ độc hại do bất cẩn.

Vào ngày 3 tháng 5 năm 2024, 1155WBTC đã bị lừa đảo do phương thức lừa đảo gây ô nhiễm của địa chỉ này, trị giá hơn 70 triệu đô la Mỹ.

Địa chỉ đúng: 0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91

Địa chỉ độc hại: 0xd9A1C3788D81257612E2581A6ea0aDa244853a91

Giao dịch bình thường:

https://etherscan.io/tx/0xb18ab131d251f7429c56a2ae2b1b75ce104fe9e83315a0c71ccf2b20267683ac

Địa chỉ ô nhiễm:

https://etherscan.io/tx/0x87c6e5d56fea35315ba283de8b6422ad390b6b9d8d399d9b93a9051a3e11bf73

Giao dịch sai hướng:

https://etherscan.io/tx/0x3374abc5a9c766ba709651399b6e6162de97ca986abc23f423a9d893c8f5f570

7. Lừa đảo tinh vi hơn, sử dụng CREATE2 để vượt qua sự phát hiện bảo mật

Hiện tại, nhiều ví và plugin bảo mật khác nhau đã dần triển khai các lời nhắc rủi ro trực quan đối với danh sách đen lừa đảo và các phương thức lừa đảo phổ biến, đồng thời cũng hiển thị thông tin chữ ký ngày càng đầy đủ hơn, cải thiện khả năng xác định các cuộc tấn công lừa đảo của người dùng thông thường. Tuy nhiên, các công nghệ tấn công và phòng thủ luôn cạnh tranh lẫn nhau và không ngừng phát triển. Nhiều phương thức lừa đảo bí mật khác cũng không ngừng xuất hiện nên chúng ta cần phải cảnh giác hơn. Sử dụng CREATE2 để bỏ qua việc phát hiện danh sách đen các ví và plugin bảo mật là một phương pháp tương đối phổ biến gần đây.

Create2 là một opcode được giới thiệu trong quá trình nâng cấp Ethereum 'Constantinople' cho phép người dùng tạo hợp đồng thông minh trên Ethereum. Opcode Tạo ban đầu tạo ra một địa chỉ mới dựa trên địa chỉ của người tạo và nonce. Create2 cho phép người dùng tính toán địa chỉ trước khi triển khai hợp đồng. Create2 là một công cụ rất mạnh mẽ dành cho các nhà phát triển Ethereum, cho phép tương tác hợp đồng nâng cao và linh hoạt, tính toán trước địa chỉ hợp đồng dựa trên tham số, giao dịch ngoài chuỗi cũng như triển khai và điều chỉnh linh hoạt các ứng dụng phân tán cụ thể.

Trong khi Create2 mang lại lợi ích thì nó cũng mang đến những rủi ro bảo mật mới. Create2 có thể bị lạm dụng để tạo địa chỉ mới không có lịch sử giao dịch độc hại, bỏ qua việc phát hiện danh sách đen ví và cảnh báo bảo mật. Khi nạn nhân ký một giao dịch độc hại, kẻ tấn công có thể triển khai hợp đồng trên một địa chỉ được tính toán trước và chuyển tài sản của nạn nhân đến địa chỉ đó và đây là một quá trình không thể đảo ngược.

Đặc điểm của cuộc tấn công này:

(1) Cho phép tạo dự đoán địa chỉ hợp đồng, cho phép kẻ tấn công lừa người dùng cấp quyền trước khi triển khai hợp đồng.

(2) Do hợp đồng chưa được triển khai tại thời điểm ủy quyền nên địa chỉ tấn công là địa chỉ mới và công cụ phát hiện không thể đưa ra cảnh báo sớm dựa trên danh sách đen lịch sử, có khả năng che giấu cao hơn.

Sau đây là ví dụ về lừa đảo bằng CREATE2:

https://etherscan.io/tx/0x83f6bfde97f2fe60d2a4a1f55f9c4ea476c9d87fa0fcd0c1c3592ad6a539ed14

Trong giao dịch này, nạn nhân đã chuyển sfrxETH trong địa chỉ sang địa chỉ độc hại (0x4D9f77), đây là địa chỉ hợp đồng mới mà không có bất kỳ hồ sơ giao dịch nào.

Nhưng khi mở giao dịch tạo hợp đồng này, bạn có thể thấy rằng hợp đồng đã hoàn thành một cuộc tấn công lừa đảo cùng lúc với thời điểm nó được tạo, chuyển tài sản từ địa chỉ của nạn nhân.

https://etherscan.io/tx/0x77c79f9c865c64f76dc7f9dff978a0b8081dce72cab7c256ac52a764376f8e52

Nhìn vào quá trình thực hiện giao dịch này, bạn có thể thấy rằng 0x4d9f7773deb9cc44b34066f5e36a5ec98ac92d40 đã được tạo sau khi gọi CREATE2.

Ngoài ra, bằng cách phân tích các địa chỉ liên quan của PinkDrainer, có thể thấy rằng địa chỉ này đang tạo địa chỉ hợp đồng mới để lừa đảo thông qua CREATE2 mỗi ngày.

https://etherscan.io/address/0x5d775caa7a0a56cd2d56a480b0f92e3900fe9722#internaltx

2. Dịch vụ câu cá

2. Dịch vụ câu cá

Các cuộc tấn công lừa đảo ngày càng trở nên tràn lan và do lợi nhuận bất hợp pháp khổng lồ, chuỗi công nghiệp đen dựa trên Drainer as a Service (DaaS) đã dần phát triển. Những chuỗi hoạt động tích cực hơn bao gồm Inferno/MS/Angel/Monkey/Venom/Pink/Pussy. /Medusa, v.v., những kẻ tấn công lừa đảo mua các dịch vụ DaaS này, nhanh chóng và với ngưỡng thấp, xây dựng hàng nghìn trang web lừa đảo, tài khoản lừa đảo, v.v., giống như một tai họa ập vào ngành này, đe dọa đến sự an toàn tài sản của người dùng.

Lấy Inferno Drainer làm ví dụ, một băng nhóm lừa đảo khét tiếng chuyên nhúng các tập lệnh độc hại trên các trang web khác nhau. Ví dụ: họ phát tán seaport.js, coinbase.js và wallet-connect.js để ngụy trang thành các chức năng giao thức Web3 phổ biến (Seaport, WalletConnect và Coinbase) nhằm khuyến khích người dùng tích hợp hoặc nhấp vào. tự động chuyển tài sản của người dùng đến địa chỉ của kẻ tấn công. Hơn 14.000 trang web chứa tập lệnh Seaport độc hại, hơn 5.500 trang web chứa tập lệnh WalletConnect độc hại, hơn 550 trang web chứa tập lệnh Coinbase độc ​​hại, hơn 16.000 tên miền độc hại liên quan đến Inferno Drainer và hơn 100 thương hiệu tiền điện tử đã bị phát hiện. ảnh hưởng. Sau đây là một trang web lừa đảo liên quan đến Inferno Drainer.

Phần đầu của trang web chứa hai tập lệnh độc hại seaport.js và wallet-connect.js. Một đặc điểm điển hình khác của các trang web lừa đảo Inferno Drainer là người dùng không thể mở mã nguồn trang web bằng cách nhấp chuột phải, điều này khiến các trang web lừa đảo này dễ bị che giấu hơn.

Trong khuôn khổ Lừa đảo dưới dạng dịch vụ, thông thường 20% ​​tài sản bị đánh cắp sẽ tự động được chuyển đến địa chỉ của người tổ chức Inferno Drainer, 80% còn lại được thủ phạm lừa đảo giữ lại. Ngoài ra, Inferno Drainer thường xuyên cung cấp dịch vụ miễn phí để tạo và lưu trữ các trang web lừa đảo. Đôi khi, các dịch vụ lừa đảo cũng yêu cầu tính phí 30% số tiền bị lừa đảo. Những trang web lừa đảo này dành cho những người có thể thu hút nạn nhân truy cập nhưng không có khả năng tạo và thực hiện. được thiết kế bởi những kẻ tấn công lừa đảo có khả năng kỹ thuật để lưu trữ trang web hoặc đơn giản là không muốn tự mình thực hiện nhiệm vụ.

Vì vậy, trò lừa đảo DaaS này hoạt động như thế nào? Dưới đây là mô tả từng bước về kế hoạch lừa đảo tiền điện tử của Inferno Drainer:

(1) Inferno Drainer quảng bá dịch vụ của họ thông qua kênh Telegram có tên Inferno Multichain Drainer và đôi khi những kẻ tấn công cũng truy cập dịch vụ thông qua trang web của Inferno Drainer.

(2) Kẻ tấn công thiết lập và tạo trang web lừa đảo của riêng mình thông qua chức năng dịch vụ DaaS và lây lan nó qua X (Twitter), Discord và các phương tiện truyền thông xã hội khác.

(3) Nạn nhân được khuyến khích quét mã QR hoặc các phương pháp khác có trên các trang web lừa đảo này để kết nối ví của họ.

(4) Drainer kiểm tra tài sản có giá trị nhất và dễ chuyển nhượng nhất của nạn nhân và bắt đầu các giao dịch độc hại.

(5) Nạn nhân xác nhận giao dịch.

(6) Tài sản được chuyển giao cho tội phạm. Trong số tài sản bị đánh cắp, 20% đã được chuyển cho các nhà phát triển Inferno Drainer và 80% cho những kẻ tấn công lừa đảo.

Hình bên dưới là trang dịch vụ DaaS, nơi Inferno Drainer hiển thị cho khách hàng số liệu thống kê của họ: số lượng kết nối (nếu nạn nhân đã kết nối ví của họ với trang web lừa đảo), các lần nhấp thành công (nếu nạn nhân đã xác nhận giao dịch) và giá trị của tài sản bị đánh cắp.

Mỗi khách hàng của dịch vụ DaaS có thể tùy chỉnh các chức năng Drainer của riêng mình:

3. Khuyến nghị về an toàn

(1) Trước hết, người dùng không được nhấp vào các liên kết không xác định được ngụy trang dưới dạng tin tốt như phần thưởng, airdrop, v.v.;

(2) Sự cố tài khoản mạng xã hội chính thức bị đánh cắp ngày càng gia tăng và thông tin chính thức cũng có thể là thông tin lừa đảo và thông tin chính thức không có nghĩa là nó tuyệt đối an toàn;

(3) Khi sử dụng ví, DApp và các ứng dụng khác, bạn phải chú ý sàng lọc và đề phòng các trang web và ứng dụng giả mạo;

(4) Bất kỳ giao dịch hoặc tin nhắn chữ ký nào cần xác nhận đều cần phải thận trọng và cố gắng xác nhận chéo mục tiêu, nội dung và các thông tin khác. Từ chối ký một cách mù quáng, luôn cảnh giác, nghi ngờ mọi thứ và đảm bảo rằng mọi bước hoạt động đều rõ ràng và an toàn.

(5) Ngoài ra, người dùng cần hiểu rõ các phương thức tấn công lừa đảo phổ biến được đề cập trong bài viết này và học cách chủ động xác định các đặc điểm lừa đảo. Nắm vững các chữ ký chung, chức năng ủy quyền và rủi ro của chúng, chủ Tương tác (URL tương tác), Chủ sở hữu (địa chỉ người ủy quyền), Người chi tiêu (địa chỉ bên được ủy quyền), Giá trị (số được ủy quyền), Nonce (số ngẫu nhiên), Hạn chót (thời gian hết hạn), chuyển khoản/ transferFrom (chuyển) và các nội dung trường khác.

người giới thiệu

https://x.com/evilcos/status/1661224434651529218

người giới thiệu

https://x.com/evilcos/status/1661224434651529218

https://x.com/RevokeCash/status/1648694185942450177

https://web3caff.com/zh/archives/63069

https://www.group-ib.com/blog/inferno-drainer/

https://blocksec.com/blog/how-phishing-websites-bypass-wallet-security-alerts-strategies-unveiled

Về chúng tôi

Tầm nhìn của SharkTeam là bảo vệ thế giới Web3. Nhóm bao gồm các chuyên gia bảo mật giàu kinh nghiệm và các nhà nghiên cứu cấp cao từ khắp nơi trên thế giới, những người thành thạo lý thuyết cơ bản về blockchain và hợp đồng thông minh. Nó cung cấp các dịch vụ bao gồm nhận dạng và ngăn chặn rủi ro, kiểm toán hợp đồng thông minh, KYT/AML, phân tích trên chuỗi, v.v. và đã tạo ra nền tảng chặn và nhận dạng rủi ro thông minh trên chuỗi ChainAegis, có thể chống lại Mối đe dọa liên tục nâng cao một cách hiệu quả (Nâng cao). Mối đe dọa dai dẳng) trong thế giới Web3, APT). Nó đã thiết lập mối quan hệ hợp tác lâu dài với những người chơi chủ chốt trong các lĩnh vực khác nhau của hệ sinh thái Web3, như Polkadot, Moonbeam, Polygon, Sui, OKX, imToken, Collab.Land, TinTinLand, v.v.

Trang web chính thức: https://www.sharkteam.org

Twitter: https://twitter.com/sharkteamorg

Điện tín: https://t.me/sharkteamorg

Bất hòa: https://discord.gg/jGH9xXCjDZ

Các bình luận

Tất cả bình luận

Recommended for you

  • Mạng trình tự chia sẻ Astria nhận được 12,5 triệu USD tài chính chiến lược

    Mạng phân loại chia sẻ Astria đã công bố hoàn thành khoản tài trợ trị giá 12,5 triệu USD, dẫn đầu bởi dba và Placeholder VC, với sự tham gia của các nhà đầu tư thiên thần như RockawayX, Maven11, 1kx, Bankless Ventures, Figment Capital và Batu, cũng như Yuki, DCBuilder, Hasu, Will Price và Jason Yanowitz. Số tiền này sẽ được sử dụng để tiếp tục xây dựng lớp sắp xếp Astria và Astria Stack, cho phép mọi người triển khai tính năng tổng hợp không cần cấp phép mà không cần dựa vào bộ sắp xếp tập trung.

  • CoinTime Ngày 30 tháng 6 Tin tức nhanh

    1. Hamster Kombat tuyên bố là ứng dụng nhanh thứ ba trong lịch sử đạt 150 triệu người dùng 2. Vị thế mở của quyền chọn BTC trên toàn bộ mạng là 14,32 tỷ USD và vị thế mở của quyền chọn ETH là 5,7 tỷ USD. 3. Một địa chỉ nhất định đã thanh lý PEPE trị giá 3,79 triệu đô la Mỹ và chuyển 41.330 ETH sang Coinbase International. 5. Khối lượng giao dịch Bitcoin Rune đã giảm hơn 88% trong tháng này 6. Dòng tiền chảy ròng của Bitcoin ETF giao ngay tại Hoa Kỳ trong tuần này là khoảng 37,3 triệu USD 7. Khối lượng giao dịch NFT trên chuỗi Polygon tăng 33,71% so với tháng trước trong bảy ngày qua 8. Khối lượng giao dịch cuối tuần của Bitcoin giảm xuống 16% tổng khối lượng giao dịch. 9. Khối lượng giao dịch NFT trên chuỗi Polygon đã tăng 33,71% so với tháng trước trong bảy ngày qua 10. Arkham: Tổng giá trị nắm giữ ETH của Vitalik đã vượt quá 800 triệu USD.

  • CoinTime Ngày 29 tháng 6 Tin tức nhanh

    1. SEC Hoa Kỳ đã trả lại Mẫu S-1 cho các tổ chức phát hành Ethereum ETF tiềm năng kèm theo một số nhận xét, yêu cầu giải quyết và gửi lại các vấn đề.

  • USDT có 10,9 triệu người dùng hoạt động hàng tháng, 84,3% trong số đó là từ Tron

    Theo dữ liệu của Token Terminal, USDT của Tether có 10,9 triệu người dùng hoạt động hàng tháng (MAU), trong đó 84,3% (9,2 triệu) người dùng hoạt động hàng tháng đến từ Tron.

  • SEC Hoa Kỳ đã trả lại Mẫu S-1 cho các tổ chức phát hành Ethereum ETF tiềm năng kèm theo một số nhận xét, yêu cầu giải quyết và gửi lại các vấn đề.

    Ủy ban Chứng khoán và Giao dịch Hoa Kỳ đã trả lại Mẫu S-1 cho các tổ chức phát hành Ethereum ETF tiềm năng với những nhận xét nhỏ yêu cầu họ giải quyết vấn đề và gửi lại. Các nguồn tin cho biết, các biện pháp này sẽ cần ít nhất một vòng xem xét nữa trước khi có hiệu lực và các nhà phát hành được hiểu là có thời hạn đến ngày 8 tháng 7 để giải quyết các ý kiến ​​​​và gửi lại chúng. Các nguồn lưu ý rằng một khi biểu mẫu được trả lại, nó sẽ không phải là biểu mẫu cuối cùng. Điều đó có nghĩa là cần ít nhất một vòng nộp hồ sơ nữa trước khi ETF bắt đầu giao dịch.

  • Giám đốc pháp lý của Coinbase: SEC Hoa Kỳ chặn yêu cầu của Coinbase tiết lộ tài liệu truyền thông của Gary Gensler

    Paulgrewal.eth, giám đốc pháp lý của Coinbase, đã đăng trên Vào tháng 3 năm 2021, Gary Gensler nói với Quốc hội Hoa Kỳ rằng SEC thiếu cơ quan quản lý đối với các sàn giao dịch tài sản kỹ thuật số, điều này khẳng định quan điểm từ lâu của những người tham gia thị trường rằng các giao dịch tài sản kỹ thuật số được giao dịch trên các sàn giao dịch này không thuộc thẩm quyền của luật chứng khoán. Coinbase đã yêu cầu Gary Gensler cung cấp các tài liệu liên quan đến những thông tin liên lạc này vì chúng liên quan đến việc vạch trần các hành động thực thi của SEC đã vi phạm các yêu cầu về thủ tục tố tụng hợp pháp của Hiến pháp như thế nào, nhưng SEC và Gary Gensler đã tìm cách ngăn chặn các tài liệu này được đưa ra ánh sáng.

  • Wormhole: Một hợp đồng mới "SolanaWorldIDProgram" sẽ được phát triển để hỗ trợ mở rộng World ID sang mạng Solana

    Worldcoin đã công bố mở rộng World ID của mình sang mạng Solana thông qua Wormhole. Mục tiêu chính của việc tích hợp này là cho phép các giao thức trên Solana xác minh World ID của người dùng đã được xác thực trên Ethereum. Theo Wormhole, một hợp đồng thông minh mới sẽ được phát triển trên Solana, được gọi là SolanaWorldIDProgram, chịu trách nhiệm xác minh và lưu trữ gốc trạng thái World ID và xác minh bằng chứng đưa vào (Inclusion Proofs). SolanaWorldIDProgram và Dịch vụ cầu nối trạng thái Wormhole từ Ethereum đến Solana cung cấp giải pháp xác thực chuỗi chéo mạnh mẽ và có thể mở rộng.

  • Tòa án tối cao: Nền tảng trực tuyến "Token" đã thu thập hơn 9 triệu loại tiền ảo khác nhau như Bitcoin, Tether và Bưởi từ các thành viên.

    Tòa án Nhân dân Tối cao và Cơ quan Quản lý Thị trường Nhà nước đã cùng đưa ra 5 trường hợp điển hình về việc trừng phạt các mô hình kim tự tháp trực tuyến theo quy định của pháp luật. Một số trường hợp hứa hẹn mang lại lợi nhuận cao dưới chiêu bài đầu tư vào “tiền ảo” mà bị cáo Chen và những người khác đã sử dụng. blockchain như một mánh lới quảng cáo để lập kế hoạch và thiết lập " Theo thống kê, nền tảng này có hơn 2,6 triệu tài khoản thành viên đã đăng ký và 3.293 cấp độ. Nó đã thu thập được hơn 9 triệu loại tiền ảo khác nhau như Bitcoin, Tether và Bưởi từ các thành viên. Tòa án Nhân dân đã kết án những người tổ chức và lãnh đạo các âm mưu kim tự tháp trực tuyến xuyên biên giới với các hình phạt tương ứng dựa trên địa vị và vai trò của họ trong toàn bộ chuỗi tội phạm. Đồng thời, Bitcoin và các loại tiền ảo khác liên quan đến vụ án đã bị tịch thu theo quy định. luật. Người có liên quan phụ trách Tòa án nhân dân tối cao cho biết, bước tiếp theo, Tòa án nhân dân sẽ làm việc với cơ quan quản lý, giám sát thị trường và các đơn vị khác để xử lý nghiêm các hoạt động phi pháp, phạm tội của mô hình kim tự tháp trực tuyến theo quy định của pháp luật.

  • Tài sản chính: Lạm phát và việc làm mở đường cho việc cắt giảm lãi suất của Fed vào tháng 9

    Seema Shah, giám đốc chiến lược toàn cầu tại Công ty quản lý tài sản chính, cho biết: Dữ liệu PCE hôm thứ Sáu phù hợp với kỳ vọng, đây là một điều đáng mừng và Cục Dự trữ Liên bang cũng rất vui khi thấy tình hình này. Tuy nhiên, con đường chính sách là không chắc chắn. Lạm phát giảm tốc hơn nữa, cùng với nhiều bằng chứng hơn về thị trường việc làm đang yếu đi, sẽ mở đường cho đợt cắt giảm lãi suất đầu tiên vào tháng 9.

  • Marblex và Netmarble triển khai kế hoạch thúc đẩy hệ sinh thái trị giá 20 triệu USD và chuyển sang zkEVM bất biến

    Nền tảng trò chơi Ethereum Immutable thông báo rằng họ đã hợp tác với Marblex, chi nhánh trò chơi blockchain của gã khổng lồ trò chơi Netmarble của Hàn Quốc. Hai bên sẽ hợp tác để di chuyển hệ sinh thái Marblex và các trò chơi đa khối của nó từ chuỗi khối Klaytn sang mạng lớp thứ hai Ethereum. Các trò chơi của nó bao gồm "Ni no Kuni: Cross Worlds", "A3: Still Alive" và "Meta World: My City", hai bên cũng sẽ triển khai "kế hoạch thúc đẩy hệ sinh thái" để cung cấp cho các nhà phát triển số tiền lên tới 20 triệu. Hỗ trợ đô la Mỹ để thu hút các trò chơi mới đến Marblex và Immutable. Không rõ liệu việc di chuyển của Immutable có ảnh hưởng đến kế hoạch của Saga hay không và đại diện của dự án vẫn chưa bình luận về vấn đề này.