“OpenSea漏洞事件”致使大量NFT被窃取 多方分析疑为网络钓鱼攻击

2月20日上午,“OpenSea新迁移合约疑似出现bug导致大量高价值NFT被窃取”一事引发热议。

据多个推特KOL反映称,该事件起因是OpenSea昨日推出的新迁移合约(地址:0xa2c0946aD444DCCf990394C5cBe019a858A945bD)疑似出现BUG,攻击者(地址:0x3e0defb880cd8e163bad68abe66437f99a7a8a74)利用该bug窃取大量NFT并卖出套利,失窃NFT涵盖BAYC、BAKC、MAYC、Azuki、Cool Cats、Doodles、Mfers等多种高价值系列。

耐克“Our Force 1”Box一般访问计划销售结束,总铸造量达97,628个收入近200万美元:金色财经报道,耐克旗下 Web3 可穿戴设备平台.Swoosh在社交媒体表示,其推出的首个数字运动鞋系列“Our Force 1”Box一般访问计划销售已正式结束,后续将发布更多信息。根据Dune Analytics数据显示,“Our Force 1”Box总铸造量达到 97,628个,占发行总量的91,71%,这意味着仍有8,825个“Our Force 1”Box未被铸造。此外耐克“Our Force 1”Box在本次一般访问计划销售活动中总计创造了约193.4万美元的铸造收入。[2023/6/2 11:53:17]

推特KOL“Jon_HQ”推文中指出,攻击者总共花费了750美元的gas费,没有支付ETH购买,但获得了4个Azukis、2个Coolmans、2个Doodles、2个KaijuKings、1个MAYC、1个Cool Cat、1个BAYC……

Yuga Labs已为“Otherside”主题饮料申请商标:3月5日消息,根据美国专利局披露信息显示,Yuga Labs已为以旗下元宇宙项目“Otherside”为主题的饮料申请了商标。

据悉,Yuga Labs一直在为The Otherside的发布做准备,而在一年前的Otherside预告片中就展示过一款名为“Don’t Drink Me”的饮料,本次申请的商标中也有该字样,目前商标涵盖范围包括啤酒类、能量饮品、不含酒精的饮料、软饮料、水果汁、苏打水、苹果酒等。(uspto)[2023/3/5 12:43:31]

加密艺术家Beeple发布Yuga Labs元宇宙新作品“Otherside”:2月19日消息,加密艺术家Beeple在社交媒体发布与Yuga Labs元宇宙相关的全新作品“Otherside”,其中展示了“无聊猿”BAYC的吉祥物Curtis眺望未来城市,整个城镇的广告牌上都是各种NFT,在Beeple对The Otherside作品的解释中,广告牌上的NFT项目包括Cryptodickbutts、Mutant Apes、CoolCats、Nouns、World Of Women、Meebits、CryptoPunks和Toadz,大部分来自Yuga Labs在2022年3月第一部Otherside预告片中列出的NFT系列。

此前,Beeple创作的NFT作品《Everydays: The First 5000 Days》以约6930万美元(42329.453 ETH)成功竞拍,创下迄今为止数字艺术拍卖最高记录。[2023/2/19 12:15:30]

Mr. Whale也在推特上表示,Opensea“漏洞利用”可以允许用户出售、窃取任何用户的任何NFT,损失已超过2亿美元。

Osprey Funds推出首个公开交易波卡基金“ODOT”:金色财经报道,总部位于美国费尔菲尔德的加密资产管理公司 Osprey Funds 宣布旗下 Osprey Polkadot Trust (ODOT) 现已公开交易,据悉这是该公司推出的首个公开交易波卡 Polkadot 基金,也是美国第一个专门投资 Polkadot 原生 Token DOT 的公开交易基金。作为一款基础层协议,Polkadot 可帮助开发人员能够在其基础上构建具有可扩展性、安全性、自治和互操作性的 Web 3.0,目前市值超 96.9 亿美元,ODOT 基金的推出将允许投资者更加方便、安全、经济高效地利用这种创新加密货币。(Westfaironline)[2022/5/27 3:46:08]

新迁移合约,是OpenSea发布的一项新升级。昨日,OpenSea宣布其智能合约升级已完成,新的智能合约已经上线,用户迁移智能合约需签署挂单迁移请求,签署此请求不需要Gas费,无需重新进行NFT审批或初始化钱包。在迁移期间,旧智能合约上的报价将失效。英式拍卖将于合约升级完成后暂时禁用几个小时,新合约生效后,可以再次创建新的定时拍卖。现有智能合约的荷兰式拍卖将于北京时间2月26日3时在迁移期结束时到期。

随后,gmDAO创始人Cyphr.ETH发推称?,黑客使用了标准网络钓鱼电子邮件复制了几天前发生的“正版OpenSea”电子邮件,然后让一些用户使用WyvernExchange签署权限。OpenSea未出现漏洞,只是人们没有像往常一样阅读签名权限。

安全公司PeckShield也表示,虽然未经证实,但Opensea黑客很可能是网络钓鱼。用户按照网络钓鱼邮件中的指示授权“迁移”,而这种授权很不幸地允许黑客窃取有价值的NFTs……

以太坊智能合约编程语言Solidity的开发者foobar则分析称?,黑客使用30天前部署的一个助手合约,调用4年前部署的一个操作系统合约,使用有效的atomicMatch() 数据。这可能是几个星期前的典型网络钓鱼攻击。而不是智能合约漏洞,代码是安全的。

截止目前,OpenSea官方已针对此事展开调查,并发布推特回应称?:“我们正在积极调查与OpenSea智能合约有关的传闻。这看起来像是来自OpenSea网站外部的网络钓鱼攻击。不要点击http://opensea.io之外的任何链接。”

根据多位推特KOL和官方声明,本次安全事件原因大概是外部网络钓鱼攻击所致。但是也出现了一些不同的声音。

OracleHawk首席执行官Jacob King在推特上发了一张代码截图并认为?:“OpenSea现在撒谎并声称该漏洞实际上只是人们收到的网络钓鱼电子邮件。这100%不是真的,而是他们代码中的一个缺陷导致了历史上最大的NFT漏洞利用之一。”

此次漏洞事件最终原因是什么,仍需等待OpenSea的调查结果。巴比特持续关注中。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:512ms