标签: 加密货币

美国追回 2021 年铀金融黑客攻击中被盗的 3100 万美元

HackerNews 编译,转载请注明出处: 美国当局追回了 2021 年对铀金融(Uranium Finance)网络攻击中被盗的 3100 万美元加密货币,铀金融是一个基于币安智能链(Binance Smart Chain)的去中心化金融(DeFi)协议。 铀金融是一个建立在币安 BNB 链上的去中心化金融(DeFi)协议,作为自动化做市商(AMM),类似于 Uniswap。 该平台于 2021 年 4 月推出,但黑客迅速利用其智能合约中的漏洞窃取资产,导致其过早死亡,造成数百万美元的投资者损失。 区块链情报公司 TRM 实验室今天报告称,已协助纽约南区(SDNY)和国土安全调查局(HSI)圣地亚哥追踪并追回被盗资产,这是近年来最重要的追回行动之一。 “2023 年 2 月,TRM 与执法部门密切合作,仔细追踪被盗资产在多个区块链上的流动,识别关键的洗钱模式,并为执法部门提供可操作的情报,” TRM 实验室的报告中写道。 “到 2023 年 3 月,该团队已经绘制出攻击者试图模糊资金的企图,将其与 Tornado Cash 交易和跨链交换联系起来。” “因此,执法部门能够在 2025 年 2 月成功扣押 3100 万美元的未追回资金。” 被盗资金在 2021 年 4 月的两次攻击中被盗,导致超过 5370 万美元的损失。 第一次攻击发生在 2021 年 4 月 6 日,利用奖励分配系统中的漏洞,导致 140 万美元的盗窃。 黑客后来归还了 100 万美元,保留了 385,500 美元,这些资金通过 Tornado Cash 洗钱。 第二次攻击发生在 2021 年 4 月 28 日,利用铀金融交易逻辑中的单字符编码错误,使攻击者能够通过操纵余额窃取 5200 万美元。 被盗资金通过去中心化交易所洗钱,转换为各种加密货币,并在休眠钱包中存储多年。 如今,超过一半的金额已被追回,美国纽约南区要求受害者通过电子邮件 UraniumVictims@hsi.dhs.gov 联系,以领取部分追回的加密货币。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

CS2 社区现“直播劫持”诈骗:骗取观众加密货币及 Steam 贵重资产

网络安全公司 Bitdefender 的研究人员日前发现,网络犯罪分子正在针对《反恐精英 2》(CS2)社区实施“直播劫持”诈骗。据 Bitdefender 实验室研究员 Ionuț Băltăriu 介绍,这些攻击利用被劫持和伪造的电竞主播账号作为信任载体,导致大量玩家的 Steam 账号被盗、加密货币失窃以及珍贵游戏道具损失。 这种通过直播劫持诈骗加密货币的行为听起来颇具未来感,但其背后的诈骗手法却相当古老 —— 通过伪装成可信主体,诱使受害者交出自己的财物。Bitdefender 详细拆解了这一诈骗过程: 首先,诈骗者会寻找拥有现成订阅用户的正规 YouTube 账号,并设法将其劫持并接管。在控制账号后,他们会重新包装频道,伪装成知名电竞主播,如“Oleksandr’s1mple’ Kostyljev”、“Nikola ‘NiKo’ Kovač”或“donk”等。伪装手段包括上传大量旧的、循环播放的直播内容。 随后,诈骗者开始进行恶意直播,循环播放被冒充主播的旧游戏画面。在此过程中,他们会邀请观众参与直播活动,声称免费赠送 CS2 皮肤和加密货币。此时,诈骗者会分享特制的二维码或欺诈性链接。 最后,当受害者被诱导登录 Steam 账号以获取所谓的“免费奖励”,或被要求发送加密货币以实现“翻倍”时,诈骗行为便完成了。一旦受害者上钩,他们的 Steam 账号将被洗劫一空,珍贵的游戏皮肤和道具不翼而飞,而他们的加密货币也将一去不返。 Bitdefender 指出,CS2 社区是这些诈骗者的主要目标。作为一款拥有 2600 万注册玩家(截至 2025 年 1 月)的热门竞技游戏,CS2 的高人气使其成为诈骗者的理想目标。此外,近期备受瞩目的电子竞技赛事,如 2025 年 IEM 卡托维兹和 PGL 克卢日-纳波卡,也成为了诈骗者利用的对象。他们通过制作与赛事主题相关或时间同步的虚假直播,并配合虚假社区帖子和受控评论,进一步诱导玩家上当。 IT之家注意到,为了帮助玩家防范此类诈骗,Bitdefender 在其博客中分享了一些实用建议。玩家应保持高度警惕,对“好得令人难以置信”的福利、可疑的链接和二维码,以及不熟悉的直播频道保持怀疑。此外,Bitdefender 还建议玩家启用 Steam Guard 和多因素认证(MFA)。 转自IT之家,原文链接:https://www.ithome.com/0/833/073.htm 封面来源于网络,如有侵权请联系删除

创纪录的 14.6 亿美元加密货币盗窃案为复杂冷钱包攻击所致

HackerNews 编译,转载请注明出处: 加密货币交易所 Bybit 周五披露,一起“复杂”的攻击导致其一个以太坊冷(离线)钱包中的超过 14.6 亿美元的加密货币被盗,这成为有史以来最大的单次加密货币盗窃案。 Bybit 在 X 上的一篇帖子中表示:“此次事件发生在我们的 ETH 多签冷钱包向热钱包执行转账时。不幸的是,这笔交易通过一种复杂的攻击被操纵,该攻击掩盖了签名界面,显示正确的地址的同时修改了底层的智能合约逻辑。” “结果,攻击者能够控制受影响的 ETH 冷钱包,并将其资产转移到一个未知地址。” Bybit 首席执行官 Ben Zhou 在社交媒体平台上发布的另一份声明中强调,所有其他冷钱包都是安全的。公司进一步表示已向有关部门报告了此案。 虽然 Bybit 尚未正式确认,但 Elliptic 和 Arkham Intelligence 确认这起数字盗窃案是由臭名昭著的 Lazarus Group 所为。这起事件成为迄今为止报告的最大加密货币盗窃案,超过了 Ronin Network(6.24 亿美元)、Poly Network(6.11 亿美元)和 BNB Bridge(5.86 亿美元)的盗窃案。 独立研究员 ZachXBT 表示,他们“将 Bybit 黑客攻击与 Phemex 黑客攻击联系起来”,后者发生在上个月末。 这个总部位于朝鲜的威胁行为体是最多产的黑客组织之一,策划了数十起加密货币盗窃案,为受制裁的国家生成非法收入。去年,谷歌将朝鲜描述为“可以说是世界上领先的网络犯罪企业”。 2024 年,据估计该组织在 47 起加密货币攻击中窃取了 13.4 亿美元,占该时期所有非法加密货币的 61%,区块链情报公司 Chainalysis 表示。 谷歌旗下的 Mandiant 上个月表示:“由于加密货币劫案的高收益、归因于恶意行为者的挑战以及许多组织对加密货币和 Web3 技术的初步熟悉,加密货币劫案正在增加。”   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

特洛伊木马式游戏安装程序在大规模 StaryDobry 攻击中部署加密货币矿工

HackerNews 编译,转载请注明出处: 特洛伊木马式游戏安装程序在大规模 StaryDobry 攻击中部署加密货币矿工,卡巴斯基将这一大规模活动命名为 StaryDobry,该活动于 2024 年 12 月 31 日首次被检测到,持续了一个月。此次攻击的目标是全球的个人和企业,卡巴斯基的遥测数据显示,俄罗斯、巴西、德国、白俄罗斯和哈萨克斯坦的感染浓度较高。 研究人员塔季扬娜·什什科娃(Tatyana Shishkova)和基里尔·科尔切米尼(Kirill Korchemny)在周二发布的一份分析报告中表示:“这种方法帮助威胁行为者充分利用了矿工植入,目标是强大的游戏机,这些机器能够维持挖矿活动。” 此次 XMRig 加密货币矿工活动利用了流行的模拟和物理游戏,如 BeamNG.drive、Garry’s Mod、Dyson Sphere Program、Universe Sandbox 和 Plutocracy,作为诱饵发起复杂的攻击链。这包括在 2024 年 9 月将使用 Inno Setup 制作的被投毒的游戏安装程序上传到各种种子网站,表明活动背后的不明威胁行为者精心策划了这些攻击。 下载这些发布版本(也称为“重打包”)的用户会看到一个安装程序界面,提示他们继续进行安装过程,在此过程中会提取并执行一个投放器(“unrar.dll”)。 该 DLL 文件在确定是否在调试或沙盒环境中运行后才会继续执行,这表明其具有高度的规避行为。随后,它会查询多个网站,如 api.myip [.]com、ip-api [.]com 和 ipwho [.]is,以获取用户的 IP 地址并估算其位置。如果这一步失败,国家默认为中国或白俄罗斯,原因尚不清楚。 下一阶段涉及收集机器的指纹信息,解密另一个可执行文件(“MTX64.exe”),并将其内容写入磁盘上的文件 “Windows.Graphics.ThumbnailHandler.dll”,该文件位于 %SystemRoot% 或 %SystemRoot%\Sysnative 文件夹中。 基于一个名为 EpubShellExtThumbnailHandler 的合法开源项目,MTX64 通过加载下一阶段的有效载荷(一个名为 Kickstarter 的便携式可执行文件),修改了 Windows Shell Extension Thumbnail Handler 功能,以谋取自身利益,然后解包嵌入其中的加密数据块。 该数据块与前一步类似,被写入磁盘,文件名为 “Unix.Directory.IconHandler.dll”,位于文件夹 %appdata\Roaming\Microsoft\Credentials%InstallDate%\ 中。 新创建的 DLL 被配置为从远程服务器获取最终阶段的二进制文件,该服务器负责运行矿工植入,同时还会持续检查运行进程列表中的 taskmgr.exe 和 procmon.exe。如果检测到这些进程中的任何一个,该工件将立即终止。 该矿工是一个经过轻微修改的 XMRig 版本,使用预定义的命令行在具有 8 个或更多核心的 CPU 上启动挖矿过程。“如果少于 8 个,矿工不会启动,”研究人员表示。“此外,攻击者选择在他们自己的基础设施中托管挖矿池服务器,而不是使用公共服务器。” “XMRig 使用其内置功能解析构建的命令行。矿工还会创建一个单独的线程来检查系统中运行的进程监控器,使用的方法与前一阶段相同。”由于缺乏可以将其与任何已知犯罪软件行为者联系起来的指标,StaryDobry 仍未被归因。尽管如此,样本中的俄语字符串表明可能存在说俄语的威胁行为者。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

zkLend 在加密货币盗窃案中损失 950 万美元,请求黑客归还 90%

HackerNews 编译,转载请注明出处: 去中心化货币借贷平台 zkLend 遭受了一次安全漏洞攻击,攻击者利用智能合约漏洞窃取了 3600 枚以太坊,当时价值 950 万美元。 zkLend 是建立在 Starknet 上的去中心化货币市场协议,而 Starknet 是以太坊的第二层扩展解决方案。该平台允许用户存入、借入和借出各种资产。 此次攻击发生在昨天下午,zkLend 在 X 平台上警告称其遭受了一起网络安全事件。 据 EthSecurity Telegram 频道消息,攻击者利用了 zkLend 智能合约中的取整错误漏洞。 该频道的一篇帖子写道:“攻击者将‘lending_accumulator’操纵为一个非常大的数值 4.069297906051644020,然后利用 ztoken mint() 和 withdraw() 过程中的取整错误,反复存入 4.069297906051644021 wstETH,获得 2 wei,随后提取 4.069297906051644020*1.5 – 1 = 6.103946859077466029 wstETH,仅消耗 1 wei。” Starkware 是 Starknet 网络的开发者,其确认该漏洞并非 Starknet 技术的一部分,而是特定于应用程序的漏洞。 据 Cyvers 称,攻击者试图通过 RailGun 隐私协议洗钱,但由于协议政策被阻止。 zkLend 现已向黑客发出消息,表示如果对方归还 90% 的被盗以太坊(即 3300 枚 ETH),他们可以保留剩余的 10%,并且不会因此次攻击承担任何责任。 zkLend 在链上向黑客发送的消息中写道:“我们知道你对今天 zkLend 的攻击负责。你可以保留 10% 的资金作为白帽赏金,并将剩余的 90%,即 3300 枚 ETH,归还到这个以太坊地址:0xCf31e1b97790afD681723fA1398c5eAd9f69B98C。” “在收到转账后,我们同意放弃与此次攻击相关的所有责任。” “我们目前正在与安全公司和执法部门合作。如果我们没有在 2025 年 2 月 14 日世界协调时 00:00 之前收到你的回复,我们将采取下一步行动来追踪和起诉你。” 加密货币窃贼需在 2 月 13 日下午 7:00(美国东部标准时间)之前归还 90% 的被盗资金,之后 zkLend 将采取法律行动。 目前尚未收到黑客的任何回复,这在类似情况下通常是如此。尚未有威胁行为者被认定为此次攻击的幕后黑手。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

朝鲜黑客组织 Lazarus Group 借假领英账号针对Web3开发者发起网络攻击

HackerNews 编译,转载请注明出处: 与朝鲜关联的Lazarus Group被指为针对寻找Web3和加密货币领域自由职业的软件开发者发起新一轮网络攻击行动——“Operation 99”,旨在传播恶意软件。 SecurityScorecard公司威胁研究与情报高级副总裁Ryan Sherstobitoff在今日发布的一份新报告中指出:“该行动始于假扮成招聘人员在领英等平台发布信息,以项目测试和代码审查为诱饵吸引开发者。” “一旦受害者上钩,他们就会被引导克隆一个看似无害实则暗藏危机的恶意GitLab仓库。克隆的代码会连接到命令与控制(C2)服务器,从而将恶意软件植入受害者环境。” 该行动受害者遍布全球,其中意大利受害者最为集中。阿根廷、巴西、埃及、法国、德国、印度、印度尼西亚、墨西哥、巴基斯坦、菲律宾、英国和美国等地也有少量受害者。 该网络安全公司表示,其于2025年1月9日发现的这一行动建立在Lazarus Group此前攻击中使用的以工作为主题的战术基础上,如“Operation Dream Job”(又称NukeSped),此次行动特别针对Web3和加密货币领域的开发者。 “Operation 99”的独特之处在于,它通过一个精心设计的招聘计划诱骗开发者参与编码项目,该计划涉及制作虚假的领英账号,然后将开发者引导至恶意GitLab仓库。 攻击的最终目的是部署数据窃取植入程序,从开发环境中提取源代码、密钥、加密货币钱包密钥和其他敏感数据。 这些程序包括Main5346及其变体Main99,它们作为另外三个有效载荷的下载器—— Payload99/73(及其功能相似的Payload5346),用于收集系统数据(如文件和剪贴板内容)、终止网页浏览器进程、执行任意操作并建立与C2服务器的持久连接; Brow99/73,用于从网页浏览器中窃取数据,以促进凭据盗窃; MCLIP,用于实时监控和窃取键盘和剪贴板活动。 该公司表示:“通过攻击开发者账户,攻击者不仅窃取知识产权,还能访问加密货币钱包,从而实现直接财务盗窃。针对私钥和密钥的定向盗窃可能导致数百万数字资产被盗,进而推动Lazarus Group的财务目标。” 该恶意软件架构采用模块化设计,灵活且适用于Windows、macOS和Linux操作系统。这也凸显了国家网络威胁不断演变和适应的本质。 “对于朝鲜而言,黑客攻击是创造收入的生命线,”Sherstobitoff表示,“Lazarus Group持续将窃取的加密货币用于支持该政权的野心,积累了惊人的资金。随着Web3和加密货币行业的蓬勃发展,‘Operation 99’行动聚焦于这些高增长领域。”   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

美日韩联合声明:朝鲜去年窃取超 6.59 亿美元加密货币

HackerNews 编译,转载请注明出处: 2025年1月14日下午3时01分,由美国、韩国和日本共同发布的声明指出,朝鲜国家支持的黑客组织通过多次加密货币抢劫案,窃取了价值超过6.59亿美元的加密货币。 该声明同时警告称,与朝鲜民主主义人民共和国相关的威胁组织仍在积极针对区块链技术行业的公司进行攻击。 “最近至2024年9月,美国政府观察到朝鲜对加密货币行业进行了激烈攻击,采用伪装良好的社会工程学手段部署恶意软件,如TraderTraitor、AppleJeus等。韩国和日本也观察到了朝鲜使用类似趋势和战术的情况。”联合声明警告道。 “朝鲜的网络计划威胁到我们三国以及更广泛的国际社会,特别是对国际金融体系的完整性和稳定性构成重大威胁。” 声明还正式确认,朝鲜攻击者是2024年7月印度最大比特币交易所WazirX遭入侵事件的幕后黑手,该事件导致2.35亿美元损失。 此外,朝鲜还与去年披露的多起其他加密货币抢劫案有关,包括DMM Bitcoin(3.08亿美元)、Upbit(5000万美元)、Rain Management(1613万美元)和Radiant Capital(5000万美元)。 然而,区块链分析公司Chainalysis在12月的一份报告中描绘了更严峻的情况,称朝鲜黑客去年在47起网络攻击中窃取了价值13.4亿美元的加密货币,打破了2022年11亿美元的纪录。 “2023年,与朝鲜相关的黑客在20起事件中窃取了约6.605亿美元;2024年,这一数字增至47起事件中窃取13.4亿美元,被盗价值增长了102.88%。”Chainalysis表示。 近年来,特别是2024年全年,美国、韩国和日本政府机构还发布了关于朝鲜诱骗私营公司雇佣其作为远程IT工作者的警报。 这些朝鲜IT工作者自称“IT战士”,通过位于美国的笔记本电脑农场连接到企业网络,冒充美国IT员工,这是FBI多年来一直警告的情况。 美国政府反复警告称,朝鲜拥有一支庞大的IT工作者队伍,他们经过培训,能够隐藏真实身份,在美国和世界各地数百家公司找到工作。 例如,网络安全公司KnowBe4最近雇佣了一名朝鲜恶意行为者担任首席软件工程师,该人员在通过背景调查、验证推荐信和四次视频面试后入职,这些过程均借助了被盗身份和AI工具。然而,一旦入职,这位“IT战士”便立即试图在公司提供的设备上安装信息窃取恶意软件。 在被发现并被解雇后,一些朝鲜IT工作者还利用内部知识和编程技能,以泄露被盗敏感信息的威胁向前雇主勒索。 目前,美国国务院提供高达500万美元的悬赏,以获取有助于破坏朝鲜前线公司延边银河和Volasys银河(及其员工)活动的信息。在过去六年中,这些公司通过非法远程IT工作计划获得了超过8800万美元的收入。 “美国、日本和韩国建议私营部门实体,特别是区块链和自由职业工作行业的实体,仔细阅读这些咨询和公告,以便更好地了解缓解网络威胁的措施,并降低无意中雇佣朝鲜IT工作者的风险。”美国、韩国和日本在今天的联合声明中补充道。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

黑客利用 Aviatrix Controller 漏洞部署后门程序和加密货币挖矿软件

HackerNews 编译,转载请注明出处: 近日,Aviatrix Controller云网络平台的一个关键安全漏洞被公开,该漏洞已在野外被积极利用,以部署后门程序和加密货币挖矿软件。 云安全公司Wiz表示,目前正在应对多起涉及CVE-2024-50603(CVSS评分:10.0)武器化的事件,这是一个可能导致未经授权的远程代码执行的最严重漏洞。 换言之,由于某些API端点没有充分对用户输入进行清理,成功利用该漏洞的攻击者可以注入恶意操作系统命令。该漏洞已在7.1.4191和7.2.4996版本中得到修复。 波兰网络安全公司Securing的安全研究员Jakub Korepta发现并报告了这一缺陷,并因此受到赞誉。此后,一个概念验证(PoC)漏洞利用工具已被公开。 网络安全公司收集的数据显示,约3%的云企业环境部署了Aviatrix Controller,其中65%的环境展示了横向移动到云控制平面管理权限的路径。这反过来又允许在云环境中进行权限提升。 Wiz研究人员Gal Nagli、Merav Bar、Gili Tikochinski和Shaked Tanchuma表示:“当Aviatrix Controller部署在AWS云环境中时,它默认允许权限提升,这使得该漏洞的利用成为高风险。” 利用CVE-2024-50603的现实攻击正在利用对目标实例的初步访问,使用XMRig挖掘加密货币,并部署Sliver指挥和控制(C2)框架,可能是为了持久性和后续利用。 Wiz研究人员表示:“虽然我们尚未看到云横向移动的直接证据,但我们确实认为,威胁行为者很可能正在利用该漏洞来枚举主机的云权限,然后转向从受害者的云环境中提取数据。” 鉴于该漏洞正在被积极利用,建议用户尽快应用补丁,并阻止对Aviatrix Controller的公共访问。   消息来源:The Hacker News, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

印度加密货币交易所 Mudrex 解释提款暂停原因

印度加密货币交易所 Mudrex 因合规性更新而停止提款至 1 月 28 日,引发了用户的反弹和社区的怀疑。 印度加密货币交易所 Mudrex 暂时停止了加密货币提现,引发了加密货币社区的反弹。 1 月 11 日,Mudrex 暂停了其平台上的加密货币提现,让用户对这一突然决定感到不解。 该公司告诉 Cointelegraph,暂停是暂时的,将持续到 1 月 28 日,目的是升级平台的合规框架,防止不良行为者滥用。 当被问及暂停运营以进行合规升级的必要性时,Mudrex 的联合创始人兼首席执行官 Edul Patel 说: 他说:“像加密货币这样重要的东西,你必须这样做。如果基础设施不正确,就很容易被滥用于邪恶活动。作为一个负责任的平台,我们需要确保我们的系统到位,并在各个时间点改进服务。” 值得注意的是,Mudrex 是印度少数几家允许加密货币提现的加密货币交易所之一。 “过去三年半以来,我们是印度唯一一家允许加密货币提现的公司,我们将继续坚持这一点。”帕特尔说。 社区反弹 在加密货币交易商 Vivan Live 在 X 上发帖,警告 Mudrex 用户立即撤回资金后,这一问题获得了关注。 Vivan 在帖子中写道: “恭喜!Mudrex 禁用了加密货币提款功能!别说我没告诉你!如果你还没把钱取出来,把它兑换成印度卢比–提现到你的银行,然后跑吧!” 另一位社区成员 Aakash Athawasya 对该交易所的意图表示怀疑,认为 Mudrex “本来就没有(加密货币提现)”,并指责它提供的是 “价格曝光,而不是所有权”。他说,“十英尺长的杆子 ”他都不会碰 Mudrex。 资料来源 Aakash Athawasya Mudrex 报告称,其用户数量每年增长 200%,达到 300 万,12 月份的交易量激增 20 倍,达到 2 亿美元。 印度面临着越来越严格的监管审查,这已经导致 Bybit 等交易所暂停了在该国的业务。Bybit宣布,从1月12日起,它将限制服务,包括加密货币交易、开户和下单,理由是不断变化的监管动态是其暂时退出印度市场的原因。 CoinDCX 推出加密货币提现服务 印度加密货币交易所 CoinDCX 为其用户推出了加密货币提现功能。 1 月 6 日,CoinDCX 首席执行官苏米特-古普塔(Sumit Gupta)在 X 上宣布,第一阶段将向 150 万用户推出该功能,并计划在后续阶段扩大该功能。 不过,选择加密货币取款的用户将不得不永久关闭其印度卢比存款功能,但卢比取款仍可继续使用。   转自安全KER,原文链接:https://www.anquanke.com/post/id/303436 封面来源于网络,如有侵权请联系删除

新型 Web3 攻击利用交易模拟窃取加密货币

HackerNews 编译,转载请注明出处: 网络犯罪分子正采用一种名为“交易模拟欺诈”的新手段窃取加密货币,其中一起攻击成功盗取了价值约46万美元的143.45枚以太坊。 此次由ScamSniffer发现的攻击,凸显了现代Web3钱包中交易模拟机制存在的漏洞,该机制本应用于保护用户免受欺诈和恶意交易侵害。 攻击原理 交易模拟功能允许用户在签署和执行区块链交易前预览预期结果。 该功能旨在通过帮助用户验证交易内容(如转账的加密货币数量、燃气费及其他交易费用以及链上数据变化等)来增强安全性和透明度。 攻击者诱导受害者访问一个模仿合法平台的恶意网站,该网站启动了一个看似“领取”功能的操作。交易模拟显示用户将获得少量以太坊。 然而,模拟与执行之间存在时间延迟,攻击者利用这一时间差更改链上合约状态,从而在交易获得批准后改变其实际执行内容。 受害者信任钱包的交易模拟结果并签署了交易,导致网站将其钱包中的所有加密货币转至攻击者钱包。 攻击流程 ScamSniffer指出一起真实案例,受害者在状态更改后30秒签署了欺诈交易,导致资产(143.35枚以太坊)全部损失。 ScamSniffer警告称:“这种新的攻击方式标志着网络钓鱼技术的重大演变。攻击者不再依赖简单的欺骗手段,而是利用用户依赖的受信任钱包功能。这种复杂手段使得检测尤为困难。” 初始模拟(上)与篡改后的交易(下) 区块链监测平台建议,Web3钱包应降低模拟刷新频率以匹配区块链区块时间,在关键操作前强制刷新模拟结果,并添加过期警告以提醒用户风险。 从用户角度来看,这一新型攻击表明不应信任钱包模拟。 加密货币持有者应谨慎对待不明网站上的“免费领取”优惠,并仅信任经过验证的去中心化应用(dApps)。   消息来源:Bleeping Computer, 编译:zhongx;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文