以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

Web3安全連載(3) | 深入揭秘NFT釣魚流程及防范技巧_NFT

Author:

Time:1900/1/1 0:00:00

點擊閱讀:Web3安全連載當硬核黑客開始研究“釣魚”你的NFT還安全嗎?

點擊閱讀:Web3安全連載一文看懂典型的NFT合約漏洞有哪些?

我們推出連載系列的最后一篇——NFT釣魚流程及防范技巧,其中一類是盜取用戶簽名的釣魚攻擊,另一類是高仿域名和內容的NFT釣魚網站。那么如果用戶不幸中招了怎么辦呢?今天我們就來告訴你怎么辦。

「釣魚網站是如何“釣”你的?」

第一種:盜取用戶簽名?

在前兩篇文章里,我們提到過該類釣魚網站主要是引誘用戶在釣魚網站簽名,如果用戶簽署了簽名,則釣魚網站可以獲取到用戶錢包中所有的NFT。具體的簽名內容如下:

上圖中紅框一顯示的是簽名請求的網站來源,紅框二顯示的是請求的簽名內容,由于顯示的內容是一串二進制字符,所以用戶其實不知道具體簽署的是什么服務。

如果用戶點擊了“Sign”按鈕,則可能會授權一些無法預測的服務,包括一些危險操作,如:授權釣魚網站擁有用戶錢包中NFT的轉賬權限等。

第二種:高仿域名和內容的NFT釣魚網站?

前面的的文章里我們提到過該類釣魚網站主要分為三類,第一類是僅更換原官網的頂級域名,第二類是主域名添加單詞或符號進行混淆,第三類是添加二級域名進行混淆的釣魚網站。

區塊鏈開發平臺Alchemy已開放自定義Webhooks服務:4月6日消息,區塊鏈開發平臺Alchemy已對所有人開放自定義Webhooks服務,允許實現實時交易、DeFi清算、NFT鑄造與批準等用例,可為開發者提供一系列開發支持服務。[2023/4/6 13:47:40]

涉及到的釣魚手法主要分為三種,第一種是偽造NFT項目官網誘騙用戶直接進行轉賬的釣魚網站,第二種是使用假空投誘騙用戶授權的釣魚網站,第三種是誘騙用戶輸入錢包助記詞的釣魚網站。下面將對其釣魚手法進行詳細介紹。

1.偽造官網引誘用戶直接轉賬

該類釣魚網站主要是通過偽造NFT項目官網UI界面,誘騙用戶連接錢包之后,點擊“mint”按鈕進行鑄幣。用戶點擊之后會向虛假的項目方地址轉賬,但是并不會收到對應的NFT。具體如下圖所示:

用戶進入到釣魚網站后,會首先點擊對應的“connectwallet”按鈕,連接錢包。之后UI界面會進行刷新,出現如圖所示的“mint”按鈕。通常頁面上還會出現類似“xx用戶已經mint了xxNFT”這樣的浮動標題,主要是為了刺激用戶趕緊點擊mint。如下圖所示:

三星Next高管:Web3項目必須面對實用性的挑戰:8月15日消息,三星Next公司的總經理Raymond Liao在一次采訪中表示,雖然Web3從誕生至今已經顯現出很大的潛力,但該領域的參與者必須面對一個挑戰,那就是效用。Liao談到了該公司通過投資MachineFi潛入Web3領域的舉動,MachineFi是IoTeX項目創造的一個術語,用來描述一個未來的范式,即機器成為Web3技術驅動的主要勞動力。

根據Liao的說法,SamsungNext專注于投資區塊鏈、人工智能和元宇宙。除了MachineFi,這位三星高管還表示,Web3以及加密貨幣的冬天對投資者來說是一個機會。此外,這位高管還強調,與其關注10倍的回報,不如專注于實施,面對實用性的挑戰,擴大Web3生態系統。Liao還贊揚了NFT的效用。今年1月,三星宣布將創建一個NFT聚合器,并將其整合到智能電視中,如MicroLED、NeoQLED和TheFrame。在內置的NFT平臺內,用戶將能夠發現和交易NFT。(Cointelegraph)[2022/8/15 12:26:54]

用戶如果點擊“Mint”按鈕之后,一般情況下釣魚網站為了防止自己的轉賬黑地址泄露,會首先檢測錢包余額是否為空。如果為空則不會進行交易,如果不為空才會彈出類似MetaMask的小狐貍錢包,進行交易。

2.假空投誘騙用戶進行NFT授權

Web3社交平臺Niche完成180萬美元pre-seed輪融資,NEAR基金會參投:金色財經報道,Web3社交平臺Niche宣布完成180萬美元pre-seed輪融資,MetaWeb領投,Alumni Ventures Group 和 NEAR 基金會參投。Niche旨在利用Web3技術將具有共同的身份或興趣的人匯聚到一起,同時確保彼此聯系更加緊密,得益于這筆最新融資,該公司將加速金融測試階段同時推動Web3成為廣告驅動的社交媒體替代品。(dot)[2022/8/4 2:58:00]

該類釣魚網站主要是利用假空投等手段,誘騙用戶訪問釣魚網站。在用戶連接錢包后,就會出現“CLAIMNOW”等引誘用戶進行點擊的按鈕,用戶點擊之后就會對釣魚網站的黑地址進行授權。具體如下圖所示:

之后獲得授權的釣魚網站會將用戶錢包中的NFT全部轉走,具體如下圖所示:

Web3數據聚合器Dexbrowser V2已發布:3月6日消息,Web3數據聚合器Dexbrowser近日已發布V2.0版本,提供大量數據分析和圖表。該平臺支持的幣種包括BTC、CRV、AAVE、CREAM、SNX、BOO和GEIST。

據此前報道,2021年11月,Dexbrowser完成200萬美元種子輪私募融資,AU21 Capital、Newave Capital、LD Capital、Spark Digital Capital、ZBS Capital、DFG、MEXC Global、VBC Ventures等參投。[2022/3/7 13:41:11]

下面是受害者被盜取的NFT交易:

3.誘騙用戶填寫助記詞

該類釣魚網站主要是在網頁連接錢包處,或者其他位置誘騙用戶點擊,之后彈出一個偽造的網頁,提示用戶諸如“MetaMask插件版本需要升級”等信息。如果用戶相信并填寫了自己的錢包助記詞,那么用戶的私鑰就會上傳到攻擊者服務器導致用戶錢包被盜。具體如下圖所示:

基于Web3.0的3D元宇宙Ocean Mollu獲得IoTeX官方Grant:據官方消息,基于Web3.0的3D元宇宙Ocean Mollu宣布獲得IoTeX官方Grant支持,這將促進其GameFi生態的發展。

IoTeX作為硅谷開源項目成立于2017年,以鏈接現實世界和數字世界為發展目標,是與以太坊全兼容的高性能公有區塊鏈。

Ocean Mollu是基于Web3.0的3D海洋系Play To Earn元宇宙(GameFi),用戶可通過PVE/PVP等方式進行對戰并獲取收益。

據悉,Ocean Mollu將于近日在BSC完成部署,并陸續支持IoTeX、Solana、Avalanche等網絡。[2021/12/23 7:59:21]

該釣魚網站彈出如下信息,提示用戶檢測到了MetaMask的一個安全問題,需要用戶升級該錢包插件版本。如果用戶在框中輸入助記詞,則會導致錢包被盜。

注意,如上圖紅框處所示,該跳轉的釣魚頁面上網址并非是正常的域名網址,而變成了一串異常數值。用戶也可以通過對比MetaMask官網域名與該頁面異常網址識別釣魚頁面。

「必須學會的防范技巧」

一:防范簽名被盜?

目前多數網站為了保護用戶安全已經不支持盲簽的簽名方式,但是如果用戶訪問某些網站時仍然遇到盲簽的情況,請盡量拒絕簽署。本文主要討論以下兩種非盲簽的情況下,用戶如何防范釣魚。

1.用戶簽署交易時需要確認簽署的內容

如上圖所示,用戶簽署授權時主要是對紅框部分的服務條款進行簽名,包括:提示用戶如果點擊“Sign”按鈕則代表接受網站的服務條款,這個請求不會發起交易或者消耗gas費,并且該授權狀態將在24小時后重置等。以及包括簽署簽名的用戶地址、Nonce值等。

2.用戶在進行交易簽名前,應進行多方信息交叉驗證,確保發起交易的網站是真官網。

二:防范高仿域名和內容的NFT釣魚網站?

此前文章我們介紹了三種高仿域名和內容的NFT釣魚網站,其中第三種是直接誘騙用戶輸入助記詞。針對該類網站,用戶只需記住任何要求輸入助記詞的網頁都是不安全的即可。本文主要介紹其他兩種釣魚網站的相關防范措施:

1.偽造官網引誘用戶直接轉賬

這類的釣魚網站通常域名和內容都跟原項目官網十分相似,用戶在訪問時需特別注意識別官網。

1)一般在訪問NFT官網時,首頁通常有官方社交媒體賬號,如:twitter、discord等。

目前很多NFT官方網站都不會直接提供“mint”功能,或將更多數量的NFT放到了諸如Opensea之類的交易所上進行售賣,如下圖所示:

同時,一般在NFT項目官網底部都會列舉出官網社交賬號,下圖紅框處從左往右依次是:Discord、twitter、traitsniper、opensea。

用戶可以訪問這些社交賬號,首先識別其賬號是否是官方賬號,通常直接在twitter上搜索項目名稱可以發現官方賬號,如果存在同名的情況那么注意篩選出關注人數較多的賬號,具體如下圖所示:

上圖中顯示的第一個紅框就是NFT項目對應的官網,任何其他的網址都是釣魚網站;第二個紅框是該項目在其他平臺上的官方鏈接,如:Opensea交易所等;第三個紅框是關注的人數,從人數上也可以對官方賬號進行篩選,當然也需要警惕釣魚大號,最好是進行信息交叉驗證,保證自己訪問的是官網。

2)假空投誘騙用戶進行NFT授權

攻擊者通常會通過Discord等社交賬號發布假空投的釣魚鏈接,這一類的釣魚網站往往難以識別真假,本文提出以下幾點建議希望幫助用戶減少損失。

a.資產隔離

在進行這類危險交易時,可以采用資產隔離的方式進行,通常包括以下幾種類型:

錢包隔離:用戶可以將錢包根據用途分為兩類,第一類用于存儲資產,包括一些大額資產等,該類資產可以使用冷錢包存儲提高安全性;第二類用于資產交易,尤其是在進行諸如領取空投這樣的危險交易時,可以使用一些臨時錢包。臨時性的錢包包括:使用MetaMask之類的錢包重新創建一個地址里面存儲很少的錢;或一些網絡錢包如:BurnerWallet等,該錢包可以通過在網頁上簡單地設置轉賬的參數,如:轉賬地址、金額等,就可以生成一個臨時性的小額交易二維碼,如下圖所示:

交易媒介隔離:通常指的是用戶在交易時使用的PC、瀏覽器等,可以在進行一些可能存在的危險交易時使用不同的PC,或者使用不同的瀏覽器。

b.使用項目方智能合約進行mint()

上文提到有很多騙局在推廣免費空投領取時,“mint”按鈕實際上觸發的是請求用戶簽名的操作,一旦點擊將會批準釣魚網站轉移用戶的NFT。所以如果能夠確定領取空投的合約地址,直接調用智能合約里的mint()方法是更安全的方式,下圖是某NFT的合約:

如上圖所示,首先點擊“contract”,之后選擇“WriteContract”頁簽,接下來需要點擊“ConnecttoWeb3”按鈕,連接錢包。如下圖所示:

接著點擊mint()方法,設置mint需要的NFT數量和金額,點擊“Write”按鈕即可。這種方式因為是直接調用的合約方法,所以不存在被釣魚網站盜用簽名的情況。但是,用戶在調用NFT合約時需注意同樣需要交叉驗證項目合約的地址,避免被釣魚合約誘導受騙。

c.確認消息源

如果用戶收到領取空投的釣魚網站鏈接,首先需要確認信息源,一般可以在官方twitter等社交賬號上確認下有沒有發布的空投消息。如果沒有的話,請不要隨意點擊其他渠道上發布的空投鏈接。

Tags:NFTWEBWEB3INTNFTAWeb3游戲web3游戲是什么意思Magic Internet Money

火幣下載
熊市之中 加密市場接下來將會發生什么?_TOKEN

你已經意識到自己正處于熊市中。在過去的幾周/幾個月里,您可能損失的錢比很長一段時間以來的損失都要多.

1900/1/1 0:00:00
Vitalik :以太坊的賬戶抽象之路_以太坊

注:原文作者是以太坊聯合創始人VitalikButerin。賬戶抽象允許我們使用智能合約邏輯來指定交易的效果,以及費用支付和驗證邏輯.

1900/1/1 0:00:00
MetaMask 瀏覽器擴展錢包 Clickjacking 漏洞分析_MET

背景概述 2022年6月3日,MetaMask公開了白帽子發現的一個嚴重的Clickjacking漏洞,這個漏洞可以造成的影響是:在用戶的MM插件錢包處于解鎖狀態,用戶訪問惡意的站點時.

1900/1/1 0:00:00
谷歌用戶認為BTC已死 本周需要了解的5件事_比特幣

文:WILLIAMSUBERG?由于宏觀因素的觸發,交易員們準備迎接7月的焰火,而比特幣價格走勢有望以低于200周移動平均線的歷史性月收盤價收盤.

1900/1/1 0:00:00
讓NFT講故事 推廣NFT時你應該陳述的十件事_NFT

"年輕人,在數學中,你不會理解事物。你只是習慣了它們"。-JohnvonNeumann 啊,又是個事后諸葛。 漫長的夜晚過后,你在洗澡,你想起來你是如何向你的朋友解釋mfers的.

1900/1/1 0:00:00
2022年初元治理現狀報告_DAO

現今是2022年,元治理活動正迅速成為加密貨幣生態系統的主流;各個DAO也已經意識到,它們可以通過利用其他DAO的技術和資源,達到超強的增長和價值創造的最佳戰略.

1900/1/1 0:00:00
ads