Web3安全连载(3) | 深入揭秘NFT钓鱼流程及防范技巧

点击阅读:Web3安全连载当硬核黑客开始研究“钓鱼”你的NFT还安全吗?

点击阅读:Web3安全连载一文看懂典型的NFT合约漏洞有哪些?

我们推出连载系列的最后一篇——NFT钓鱼流程及防范技巧,其中一类是盗取用户签名的钓鱼攻击,另一类是高仿域名和内容的NFT钓鱼网站。那么如果用户不幸中招了怎么办呢?今天我们就来告诉你怎么办。

「钓鱼网站是如何“钓”你的?」

第一种:盗取用户签名?

在前两篇文章里,我们提到过该类钓鱼网站主要是引诱用户在钓鱼网站签名,如果用户签署了签名,则钓鱼网站可以获取到用户钱包中所有的NFT。具体的签名内容如下:

上图中红框一显示的是签名请求的网站来源,红框二显示的是请求的签名内容,由于显示的内容是一串二进制字符,所以用户其实不知道具体签署的是什么服务。

如果用户点击了“Sign”按钮,则可能会授权一些无法预测的服务,包括一些危险操作,如:授权钓鱼网站拥有用户钱包中NFT的转账权限等。

第二种:高仿域名和内容的NFT钓鱼网站?

前面的的文章里我们提到过该类钓鱼网站主要分为三类,第一类是仅更换原官网的顶级域名,第二类是主域名添加单词或符号进行混淆,第三类是添加二级域名进行混淆的钓鱼网站。

涉及到的钓鱼手法主要分为三种,第一种是伪造NFT项目官网诱用户直接进行转账的钓鱼网站,第二种是使用假空投诱用户授权的钓鱼网站,第三种是诱用户输入钱包助记词的钓鱼网站。下面将对其钓鱼手法进行详细介绍。

Comma3 Ventures旗下Web3基金完成2000万美元首轮募资:金色财经报道,Web3风险投资公司Comma3 Ventures宣布旗下Web3基金已完成2000万美元首次募资,投资方主要来自新加坡的多元化机构投资者、家族办公室、知名高管和高净值人士,据悉该基金旨在投资和支持L1&L2、跨链、ZK等早期区块链基础设施,以及有潜力为Web3带来流量的DApp 开发项目。Comma3 Ventures由三位普通合伙人Nicole Liu、Ivan Li和Denny Yang组成,他们曾投资过Zilliqa、Polygon、Klaytn、Thetan Arena、Highstreet、Tranchess和Cetus等项目。(e27)[2023/5/12 14:59:55]

1.伪造官网引诱用户直接转账

该类钓鱼网站主要是通过伪造NFT项目官网UI界面,诱用户连接钱包之后,点击“mint”按钮进行铸币。用户点击之后会向虚假的项目方地址转账,但是并不会收到对应的NFT。具体如下图所示:

用户进入到钓鱼网站后,会首先点击对应的“connectwallet”按钮,连接钱包。之后UI界面会进行刷新,出现如图所示的“mint”按钮。通常页面上还会出现类似“xx用户已经mint了xxNFT”这样的浮动标题,主要是为了刺激用户赶紧点击mint。如下图所示:

Web3电子游戏Wildcard将于4月20日推出首个数字资产Wildpass:4月11日消息,Web3电子游戏Wildcard将于4月20日在MagicEden的Launchpad发售4,444枚Wildpass,这是Wildcard发布的首个数字资产,将提供访问Wildcard Universe的独特机会。[2023/4/11 13:56:34]

用户如果点击“Mint”按钮之后,一般情况下钓鱼网站为了防止自己的转账黑地址泄露,会首先检测钱包余额是否为空。如果为空则不会进行交易,如果不为空才会弹出类似MetaMask的小狐狸钱包,进行交易。

2.假空投诱用户进行NFT授权

该类钓鱼网站主要是利用假空投等手段,诱用户访问钓鱼网站。在用户连接钱包后,就会出现“CLAIMNOW”等引诱用户进行点击的按钮,用户点击之后就会对钓鱼网站的黑地址进行授权。具体如下图所示:

之后获得授权的钓鱼网站会将用户钱包中的NFT全部转走,具体如下图所示:

加密货币高管推出 Web3 投资公司 Tangent:金色财经报道,Jason Choi 和 Daryl Wang 是亚洲两家主要投资公司的两位前加密高管,他们正在推出自己的基金来支持 Web3 项目。

这家名为 Tangent 的新公司每个季度都将“时间和资金投入到少数几家 Web3 公司作为天使投资人”。据彭博社报道,该公司不会接受外部资金或收取管理费。该公司每季度将与 2 到 5 个早期加密项目合作,“使用未公开的小型专有资本池”。

Choi 之前是 Spartan Capital 的普通合伙人,Wang 之前是新加坡 DeFiance Capital 的负责人。(the block)[2022/7/6 1:53:15]

下面是受害者被盗取的NFT交易:

3.诱用户填写助记词

该类钓鱼网站主要是在网页连接钱包处,或者其他位置诱用户点击,之后弹出一个伪造的网页,提示用户诸如“MetaMask插件版本需要升级”等信息。如果用户相信并填写了自己的钱包助记词,那么用户的私钥就会上传到攻击者服务器导致用户钱包被盗。具体如下图所示:

钓鱼攻击瞄准Web3 DeFi应用程序,受资金超10万美元:太坊网页钱包MyCrypto与安全公司PhishFort联合发布的一份调查报告显示,在此前的研究中发现针对Ledger、Trezor、MEW、Metamask等用户的虚假浏览器扩展程序。最近的研究中发现了恶意的Web3应用程序「网络钓鱼 dapp」,它们伪装成合法的应用程序或服务来窃取加密货币。已经追踪到了超过 10 万美元的SAI被转移到了攻击者账户。这些攻击通过直接在Web界面输入私钥来进行钓鱼攻击,从样本来看,这次Web3钓鱼攻击的迭代版本似乎是由一群恶意参与者运行的。[2020/6/25]

该钓鱼网站弹出如下信息,提示用户检测到了MetaMask的一个安全问题,需要用户升级该钱包插件版本。如果用户在框中输入助记词,则会导致钱包被盗。

注意,如上图红框处所示,该跳转的钓鱼页面上网址并非是正常的域名网址,而变成了一串异常数值。用户也可以通过对比MetaMask官网域名与该页面异常网址识别钓鱼页面。

「必须学会的防范技巧」

VoiceWeb创始人赵建文:比特币收益减半是“参考了”防沉迷标准:近日,VoiceWeb创始人赵建文发朋友圈表示:“自己在参加完区块链happy hour后,发现了一个惊天的秘密:比特币定义的每四年收益减半是参考了2005年出台的网友防沉迷标准。按照这套标准,游戏玩家在四小时以后,游戏各项收益将减半,原来比特币是自带防沉迷系统的,但是风靡一时的second life游戏,如今变相的纷纷复活了。而一款最枯燥乏味的挖矿游戏,最终却改变了世界金融。”[2018/4/29]

一:防范签名被盗?

目前多数网站为了保护用户安全已经不支持盲签的签名方式,但是如果用户访问某些网站时仍然遇到盲签的情况,请尽量拒绝签署。本文主要讨论以下两种非盲签的情况下,用户如何防范钓鱼。

1.用户签署交易时需要确认签署的内容

如上图所示,用户签署授权时主要是对红框部分的服务条款进行签名,包括:提示用户如果点击“Sign”按钮则代表接受网站的服务条款,这个请求不会发起交易或者消耗gas费,并且该授权状态将在24小时后重置等。以及包括签署签名的用户地址、Nonce值等。

2.用户在进行交易签名前,应进行多方信息交叉验证,确保发起交易的网站是真官网。

二:防范高仿域名和内容的NFT钓鱼网站?

此前文章我们介绍了三种高仿域名和内容的NFT钓鱼网站,其中第三种是直接诱用户输入助记词。针对该类网站,用户只需记住任何要求输入助记词的网页都是不安全的即可。本文主要介绍其他两种钓鱼网站的相关防范措施:

1.伪造官网引诱用户直接转账

这类的钓鱼网站通常域名和内容都跟原项目官网十分相似,用户在访问时需特别注意识别官网。

1)一般在访问NFT官网时,首页通常有官方社交媒体账号,如:twitter、discord等。

目前很多NFT官方网站都不会直接提供“mint”功能,或将更多数量的NFT放到了诸如Opensea之类的交易所上进行售卖,如下图所示:

同时,一般在NFT项目官网底部都会列举出官网社交账号,下图红框处从左往右依次是:Discord、twitter、traitsniper、opensea。

用户可以访问这些社交账号,首先识别其账号是否是官方账号,通常直接在twitter上搜索项目名称可以发现官方账号,如果存在同名的情况那么注意筛选出关注人数较多的账号,具体如下图所示:

上图中显示的第一个红框就是NFT项目对应的官网,任何其他的网址都是钓鱼网站;第二个红框是该项目在其他平台上的官方链接,如:Opensea交易所等;第三个红框是关注的人数,从人数上也可以对官方账号进行筛选,当然也需要警惕钓鱼大号,最好是进行信息交叉验证,保证自己访问的是官网。

2)假空投诱用户进行NFT授权

攻击者通常会通过Discord等社交账号发布假空投的钓鱼链接,这一类的钓鱼网站往往难以识别真假,本文提出以下几点建议希望帮助用户减少损失。

a.资产隔离

在进行这类危险交易时,可以采用资产隔离的方式进行,通常包括以下几种类型:

钱包隔离:用户可以将钱包根据用途分为两类,第一类用于存储资产,包括一些大额资产等,该类资产可以使用冷钱包存储提高安全性;第二类用于资产交易,尤其是在进行诸如领取空投这样的危险交易时,可以使用一些临时钱包。临时性的钱包包括:使用MetaMask之类的钱包重新创建一个地址里面存储很少的钱;或一些网络钱包如:BurnerWallet等,该钱包可以通过在网页上简单地设置转账的参数,如:转账地址、金额等,就可以生成一个临时性的小额交易二维码,如下图所示:

交易媒介隔离:通常指的是用户在交易时使用的PC、浏览器等,可以在进行一些可能存在的危险交易时使用不同的PC,或者使用不同的浏览器。

b.使用项目方智能合约进行mint()

上文提到有很多局在推广免费空投领取时,“mint”按钮实际上触发的是请求用户签名的操作,一旦点击将会批准钓鱼网站转移用户的NFT。所以如果能够确定领取空投的合约地址,直接调用智能合约里的mint()方法是更安全的方式,下图是某NFT的合约:

如上图所示,首先点击“contract”,之后选择“WriteContract”页签,接下来需要点击“ConnecttoWeb3”按钮,连接钱包。如下图所示:

接着点击mint()方法,设置mint需要的NFT数量和金额,点击“Write”按钮即可。这种方式因为是直接调用的合约方法,所以不存在被钓鱼网站盗用签名的情况。但是,用户在调用NFT合约时需注意同样需要交叉验证项目合约的地址,避免被钓鱼合约诱导受。

c.确认消息源

如果用户收到领取空投的钓鱼网站链接,首先需要确认信息源,一般可以在官方twitter等社交账号上确认下有没有发布的空投消息。如果没有的话,请不要随意点击其他渠道上发布的空投链接。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

火币APP下载维卡币创始人被FBI列为通缉要犯

曾被称为“加密货币女王”的鲁亚·伊格纳托娃(RujaIgnatova)本周四被美国FBI列入十大通缉逃犯名单,她是历史上第11位被列入该名单的女性,也是现在该名单内的唯一女性。据美国检察官称,她通过发行维卡币在全球敛财超40亿美元.

比特币交易所元宇宙大幕拉开 谁在“跑马圈地”

7月6日,元宇宙空间技术服务商构赛博宣布已于近日完成千万元人民币种子轮融资。据不完全统计,自四月以来“元宇宙”领域共计发生超过40余起融资,代表性的“虚拟人”企业魔珐科技在4月6日连续完成B轮、C轮融资,总金额1.3亿美元,其中红杉中.

莱特币美国互联网大厂“扎堆”Web3

作者:周舟 Web3,成了最近美国互联网大厂的“热门话题”。亚马逊和谷歌今年为了抢占Web3云服务市场明争暗斗、相互“撬墙角”;马斯克和小扎则似乎“必有一战”,他们掌控着推特、Facebook这两大社交产品,而且都“卯着劲”拼谁更快推.

[0:15ms0-3:377ms