皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

Telegram采集群组:以太坊单双博彩(www.326681.com)_慢雾:「0 元购」NFT 钓鱼网站剖析

admin2022-09-038

Telegram采集群组www.tel8.vip)是一个Telegram群组分享平台。Telegram采集群组包括Telegram采集群组、Telegram群组索引、Telegram群组导航、新加坡Telegram群组、Telegram中文群组、Telegram群组(其他)、Telegram 美国 群组、Telegram群组爬虫、电报群 科学上网、小飞机 怎么 加 群、tg群等内容。Telegram采集群组为广大电报用户提供各种电报群组/电报频道/电报机器人导航服务。

不要点击不明链接,也不要在不明站点批准任何署名请求。

据慢雾区情报,发现 NFT 钓鱼网站如下:

我们先来剖析钓鱼网站 1:

进入网站毗邻钱包后,立刻弹出署名框,而当我实验点击除署名外的按钮都没有响应,看来只有一张图片铺排。

我们先看看署名内容:

  • Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945a

  • Exchange:0x7f268357A8c2552623316e2562D90e642bB538E5,查询后显示是 OpenSea V2 合约地址。

也许能看出,这是诱骗用户署名 NFT 的销售订单,NFT 是由用户持有的,一旦用户署名了此订单,骗子就可以直接通过 OpenSea 购置用户的 NFT,然则购置的价钱由骗子决议,也就是说骗子不破费任何资金就能「买」走用户的 NFT。

此外,署名自己是为攻击者存储的,不能通过 Revoke.Cash 或 Etherscan 等网站作废授权来废弃署名的有用性,但可以作废你之前的挂单授权,这样也能从泉源上阻止这种钓鱼风险。

查看源代码,发现这个钓鱼网站直接使用 HTTrack 工具克隆 c-01nft.io 站点(真实网站)。对比两个站点的代码,发现了钓鱼网站多了以下内容:

 

查看此 JS 文件,又发现了一个钓鱼站点 https://polarbears.in。

如出一辙,使用 HTTrack 复制了 https://polarbearsnft.com/(真实站点),同样地,只有一张静态图片铺排。

追随上图的链接,我们来到 https://thedoodles.site,又是一个使用 HTTrack 的钓鱼站点,看来我们走进了钓鱼窝。

对比代码,又发现了新的钓鱼站点 https://themta.site,不外现在已无法打开。

,

以太坊高度数据

,

皇冠官网appwww.hg108.vip)是一个开放皇冠官网代理APP下载、皇冠官网会员APP下载、皇冠官网线路APP下载、皇冠官网登录APP下载的皇冠官方平台。皇冠官网APP上最新登录线路、新2皇冠官方正网更新最快。皇冠官网APP开放皇冠官方会员注册、皇冠官方代理开户等业务。

,

www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

,

通过搜索,发现与钓鱼站点 thedoodles.site 相关的 18 个效果。同时,钓鱼网站 2(https://acade.link/)也在列内外,统一伙骗子相互 Copy,普遍撒网。

再来剖析钓鱼站点 2:

同样,点击进去就直接弹出请求署名的窗口:

且授权内容与钓鱼站点 1 的一样:

  • Maker:用户地址

  • Exchange:OpenSea V2 合约

  • Taker:骗子合约地址

先剖析骗子合约地址(0xde6...45a),可以看到这个合约地址已被 MistTrack 符号为高风险钓鱼地址。

接着,我们使用 MistTrack 剖析该合约的确立者地址(0x542...b56):

发现该钓鱼地址的初始资金泉源于另一个被符号为钓鱼的地址(0x071...48E),再往上追溯,资金则来自另外三个钓鱼地址。

总结

本文主要是说明晰一种较为常见的 NFT 钓鱼方式,即骗子能够以 0 ETH(或任何代币)购置你所有授权的 NFT,同时我们顺藤摸瓜,扯出了一堆钓鱼网站。建议人人在实验登录或购置之前,务必验证正在使用的 NFT 网站的 URL。同时,不要点击不明链接,也不要在不明站点批准任何署名请求,定期检查是否有与异常合约交互并实时取消授权。最后,做好隔离,资金不要放在统一个钱包里。

原文题目:《「零元购」NFT 钓鱼剖析》

撰文:Lisa

泉源:ForesightNews

查看更多

网友评论

热门标签