在数字货币投资者中,说起“钓鱼”欺诈,很多朋友都不会陌生。
2020年2月,据金色财经报道,有数字货币投资者在社区表示,有账号在空投Voice代币,但其中memo出现的网站为钓鱼网站。
2020年8月,据Google搜索界面显示,出现三个伪装成Uniswap的钓鱼网站:uniswap.com、uniswapdex.org和unsiwap.site。这些虚假网站诱用户提供种子短语和私钥。
2021年7月,有用户想在去中心化交易所pancake上进行流动性挖矿,因不熟悉操作在社交媒体中求助,但却上当受被引到钓鱼网站,泄露了自己的钱包私钥。
类似上面这样的“钓鱼”陷阱在这个领域层出不穷,对用户尤其是新入行的用户不仅极大打击了他们的信心,也给他们的财富造成了巨大的损失。这对行业的长远发展是极为不利的。因此防范“钓鱼”网站的是Fairyproof Tech高度重视的事项。
那什么是“钓鱼”呢?
“钓鱼”也称“网络钓鱼”,是一种旨在从网络用户处获取敏感信息的网络攻击。
安全团队:Flurry Finance攻击事件利用了RhoToken代币的rebase机制:4月25日消息,Cobo区块链安全团队就Flurry Finance攻击事件进行了分析,发现此次攻击与经典的闪电贷操纵预言机的攻击手段不同,而是利用了Flurry Finance中RhoToken代币的rebase机制。漏洞的本质原因在于协议对RhoToken进行rebase时计算multiplier的公式中依赖于外部可控的数据(Bank中的token数量)。从而使攻击者通过闪电贷的方式实现了对multiplier的操纵,进而获利。虽然本次攻击中使用到了伪造ERC20重写approve方法再利用Rabbit Finance的StrategyLiquidate合约来执行任意代码的技巧,但这个技巧涉及到的合约代码本身其实并不存在安全问题。Cobo区块链安全团队提醒,开发者在进行项目开发时需要特别注意合约在计算资产数量、价格时是否有依赖外部某些可能被恶意操纵的数据。闪电贷操纵预言机的典型攻击模式其实也是项目中依赖于DEX池内代币价格进行了内部某些关键指标的计算导致的。
此前消息,2月22日,BSC链上的Flurry Finance遭到闪电贷攻击,导致协议中Vault合约中价值数十万美元的资产被盗。[2022/4/25 14:46:47]
在很多数情况下,从事“钓鱼”欺诈的作案者会想方设法通过多种途径诱用户,收集用户的各类敏感信息,并使用这些敏感信息盗取用户的资产或者利用用户的身份进行二次欺诈。
BondlyFinance官方:一旦事件调查完成,将为用户更新进展:据官方消息,7月15日,针对数字收藏品市场平台BondlyFinance(BONDLY)疑似遭到攻击一事,Bondly官方在推特上再次发声明表示,智能合约没有被破坏,正在探索各种方案来支持BondlyFinance社区成员,包括尝试平台重新部署代币的可能性。一旦调查完成,将为用户更新进展。由于昨晚的黑客事故,我们建议BONDLY代币持有人撤回流动性质押(LP代币),且目前不要购买额外的代币。[2021/7/15 0:55:25]
那么这些作案者常用的诱方式有哪些呢?一般来说,有以下几种:
1.通过电子邮件诱用户上当
这是最基本、最常见的一种方式。作案者会伪装成为用户提供某种服务的公司。比如以某交易所的名义给用户发送邮件,并在邮件中提供了一个链接,而该链接将会把用户重定向到假冒的网站。一旦用户点击该假冒网站并登录输入用户名和密码,则用户的这些敏感信息就被盗了。
BakerySwap与1inch达成合作:3月19日消息,BakerySwap与1inch达成合作,包括将接入1inch、新池以及独家NFT。[2021/3/10 18:33:00]
2.通过电话诱用户上当
这是近期频繁发生的事件。作案者通常以某交易所的服务专员名义给用户打电话,引导用户进行各种操作,或者在电话中引诱用户泄露自己的私密信息或者接下来通过发送短信并包含假冒网站的方式引诱用户泄露私密信息。
3.鱼叉式钓鱼
这种方式既针对机构也针对个人。作案者通过某些途径获取某知名公司中高层人士的身份信息,冒用这些高层人士的身份发送包含假冒网站链接的电子邮件给目标对象。一旦目标对象信任这个邮件,并点击链接登录假冒网站就会泄露自己的敏感数据。
4.捕鲸式钓鱼
这种方式更注重针对公司的高层管理人员,因为这些高层管理人员掌握着公司的大量商业机密、财务信息等。通常这种钓鱼方式也是采用发送包含假冒链接或恶意脚本的邮件给目标对象,引诱目标对象点击链接或脚本、无意中泄露其所掌握的公司机密信息。
5.水坑式钓鱼
这种钓鱼方式的隐秘性强、危害性大。通常采用这种方式钓鱼的作案者会瞄准当下知名项目的网站,然后在这些网站中搜索漏洞,并植入恶意脚本,引导用户提交私密信息。由于这些网站知名度高,广受信任,因此用户往往麻痹性大,不容易察觉其中的异样。而一旦用户登录这些网站,不加思索地提供自己本不该公开的私密信息,就上当受了。
6.广告式钓鱼
使用这种方式作案的作案者往往将恶意脚本通过漏洞植入到广告中。由于伪造的广告看起来无害,并且可以反映在Google请求的顶部,因此一旦用户点击这些广告进行被引导的操作就会泄露自己的私密信息。
7.域名嫁接式钓鱼
域名嫁接是将用户重定向到假冒网站。通常在这种情况下,攻击者会在目标对象使用的服务器或设备上安装恶意软件。该软件会将用户引导跳转到假冒网站,从而使引导用户提供敏感数据。域名嫁接会破坏域名服务器DNS,因此用户往往很难察觉。
知道了这些常见的“钓鱼”方式,作为普通用户的我们该如何防范“钓鱼”呢?
有几个基本规则可以供大家参考:
1 不要打开可疑电子邮件。
2 一定要注意电子邮件的地址,千万注意一些来自怪异域名的邮件。
3 不要随意点击自己不熟悉的任何链接或打开附件,它们可能包含受感染的代码。
4 使用反网络钓鱼软件,不少大多数浏览器都提供反网络钓鱼扩展。
5 不要亲信某些许诺高回报、高收益的邮件或电话。
6 不要轻易在社交媒体中与不熟悉的人私聊,尤其是不要聊与投资、理财相关的话题和操作。
7 仔细检查要访问的网址,钓鱼网站往往用相似(比如多一个字母、少一个字母、相近的单词等)的域名来用户。
8 不要对任何人或网站轻易告知自己的钱包密钥,尤其是存有数字资产的钱包密钥。
Fairyproof Tech希望我们每一个投资者小心谨慎、多一分戒备、少一分侥幸,永远对私钥、密码等个人隐私信息保持高度的警惕。
关于Fairyproof Tech:
Fairyproof Tech科技有限公司是一家专注区块链生态安全的公司。Fairyproof Tech科技主要通过“代码风险检测+逻辑风险检测“的一体化综合方案服务了诸多新兴知名项目。公司成立于2021年01月,团队由一支拥有丰富智能合约编程经验及网络安全经验的团队创建。
团队成员参与发起并提交了以太坊领域的多项标准草案,包括ERC-1646、ERC-2569、ERC-2794,其中ERC-2569 被以太坊团队正式收入。
团队参与了多项以太坊项目的发起及构建,包括区块链平台、DAO组织、链上数据存储、去中心化交易所等项目, 并参与了多个项目的安全审计工作,在此基础上基于团队丰富的经验构建了完善的漏洞追踪及安全防范系统。
作者:
Fairyproof TechCEO 谭粤飞
美国弗吉尼亚理工大学(Virginia Tech, Blacksburg, VA, USA) 工业工程(Industrial Engineering) 硕士(Master)。曾任美国硅谷半导体公司 AIBT Inc(San Jose, CA, USA) 软件工程师,负责底层控制系统的开发、设备制程的程序实现、算法的设计,并负责与台积电的全面技术对接和交流。自2011至今,从事嵌入式,互联网及区块链技术的研究,深圳大学创业学院《区块链概论》课程教师,中山大学区块链与智能中心客座研究员,广东省金融创新研究会常务理事 。个人拥有4项区块链相关专利、3本出版著作。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。