慢雾余弦:用Trust Wallet浏览器扩展并在去年11月14日至23日期间创建的钱包存在私钥被破解风险

慢雾创始人余弦发推表示,如果用了TrustWallet浏览器扩展且在2022年11月14日至23日期间创建了钱包,那么这个钱包就存在风险。本质原因是当时TrustWallet浏览器扩展使用的MT19937伪随机数生成器没有提供足够的随机性,导致私钥可以被破解。目前TrustWallet已披露该风险,所幸损失小。

慢雾安全预警:Solana出现恶意合约授权钓鱼事件 可转走用户全部原生资产:3月5日消息,Solana上出现多起授权钓鱼事件。攻击者批量给用户空投 NFT (图 1) ,用户通过空投 NFT 描述内容里的链接 (www_officialsolanarares_net) 进入目标网站,连接钱包(图 2),点击页面上的“Mint”,出现批准提示框(图 3)。注意,此时的批准提示框并没有什么特别提示,当批准后,该钱包里的所有 SOL 都会被转走。当点击“批准”时,用户会和攻击者部署的恶意合约交互:3VtjHnDuDD1QreJiYNziDsdkeALMT6b2F9j3AXdL4q8v

该恶意合约的功能最终就是发起“SOL Transfer”,将用户的 SOL 几乎全部转走。从链上信息来看,该钓鱼行为已经持续了几天,中招者在不断增加。

提醒:1. 恶意合约在用户批准(Approve)后,可以转走用户的原生资产(这里是 SOL),这点在以太坊上是不可能的,以太坊的授权钓鱼钓不走以太坊的原生资产(ETH),但可以钓走其上的 Token。于是这里就存在“常识违背”现象,导致用户容易掉以轻心。

2. Solana 最知名的钱包 Phantom 在“所见即所签”安全机制上存在缺陷(其他钱包没测试),没有给用户完备的风险提醒。这非常容易造成安全盲区,导致用户丢币。(慢雾区)[2022/3/5 13:39:42]

TrustWallet称,事件发生后,TrustWallet迅速修补了漏洞,所有在这些日期之后创建的地址都是安全的。不过,TrustWallet仍然检测到两起攻击,攻击共造成了约17万美元的损失。对此,TrustWallet将补偿因漏洞导致的黑客攻击而造成的符合条件的损失,并为受影响的用户创建了补偿流程。目前受影响地址剩余的总余额约为8.8万美元。TrustWallet敦促受影响的用户尽快转移资金。避免使用他人提供的地址。

动态 | 慢雾安全团队发布Mosaic 匿名币市场研究报告:慢雾安全团队今日发布Mosaic匿名币市场研究报告,其中暗网里的结论和我们的研究有些差距,不过整体可做参考(和覆盖面及暗网的理解有关),比如这里的分析是暗网里的商户网站(大概 44 个流行的)98% 都接收比特币,10 家(23%)接收门罗币,9 家接收比特币现金,7 家接收莱特币,4 家接收达世币,4 家接收以太坊,2 家接收大零币(Zcash)。这只是暗网商户的数据统计。

暗网还有类、独立研究类、黑客组织类、暗网服务类等等。暗网不一定都在 Tor 里,也有在 I2P 里,在独立的匿名协议应用里,甚至有的表面挂在明网里(但背后许多操作走了 Tor 以保证匿名不可追溯)。

暗网和明网并非都是完全隔离,已经存在许多组合和衔接。暗网的生态应该把这些都考虑进去。如果把恶意蠕虫的地下世界也考虑进去,会发现有一类蠕虫叫挖矿蠕虫,主要挖的币就是门罗币,这是因为门罗币的生态价值及 GPU/CPU 挖矿友好性,导致许多服务器、个人电脑、嵌入式设备都可以拿来挖门罗币。挖矿出来产生的交易也考虑在内的话,门罗币在暗网世界的活跃度与生态是第一。Mosaic的研究报告详情可见原文链接。[2019/7/18]

动态 | 慢雾预警:警惕新型“交易排挤攻击”:根据慢雾威胁情报分析系统分析,今日凌晨,EOS.WIN 遭遇黑客攻击。EOS.WIN 的攻击者 loveforlover 采用的是新型攻击手法,为“交易排挤攻击”,这种攻击手法与之前攻击 bocai.game 的攻击手法为同一种攻击手法。攻击者首先是使用 loveforlover 发起正常的转账交易,然后使用另一个合约帐号检测中奖行为。如果不中奖,则发起大量的 defer 交易,将项目方的开奖交易“挤”到下一个区块中,此次攻击源于项目方的随机数算法使用了时间种子,使攻击者提升了中奖几率,导致攻击成功。截止发文前,EOS.WIN 项目方仍未进行合约升级。慢雾安全团队在此建议所有的项目方和开发者不要在随机数算法内加入时间种子,防止被恶意攻击。[2019/1/11]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:728ms