本文來自幣安安全合作伙伴?HashDit,原文作者:SebastianLim
自去年起,加密詐騙案件就屢增不減。據CNBC報道,?2021?年,加密詐騙損失超過?10?億美元,其中最常見的類型包括虛假投資和殺豬盤。而到了2022?年,加密詐騙的手法更加讓人眼花繚亂。
以下是?2022?年最常見的六種加密騙局。
?1.?網絡釣魚鏈接
網絡釣魚是?Web2?中騙子常用的一種手法。騙子創建一個惡意網站,然后大量發送鏈接給他們的受害者。在這里,我們將主要關注騙子竊取私鑰的方法。
在?Web3?中,騙子通常通過不同的媒介將他們的釣魚鏈接發送到?Web3?社區,如Discord、Twitter、Telegram,甚至是鏈上。
釣魚網站通常與真正的網站非常相似,但使用不同的?URL?名稱。網站內容可能是新的?Giveaway?或?NFT?免費鑄造,騙子利用投資者的FOMO?心理將用戶玩弄于股掌之中。
他們可以明目張膽地要求用戶提供他們的助記詞或私鑰。例如,在社交媒體上聯系用戶,以錢包軟件支持服務的身份聯系用戶,并以交易所支持的身份直接發送詐騙信息,竊取用戶私鑰。
另一種方法是,騙子會開發類似于?Metamask?等合法插件的?Chrome?擴展。通過模擬真實的應用程序,讓用戶放松警惕,提供自己的私鑰來使用新應用程序。
Manta Network 公布首批贈款計劃 3 個入選項目,包括 Galxe、ReadON 與 AsMatch:5月26日消息,Web3 隱私保護協議 Manta Network 公布其首批贈款計劃的 3 個入選項目,分別是 Web3 憑證數據網絡 Galxe、去中心化內容分發平臺 ReadON 和基于占星術的 Web3 Social-Fi 應用 AsMatch。Manta Network 捐款計劃旨在推動 zkSBT 技術開發和用戶采用,并為 Web3 行業帶來去中心化隱私服務,推動生態系統增長。[2023/5/26 9:44:52]
騙子會試圖讓用戶認為現有的應用程序有一個新的漏洞,并且有新的軟件升級。如騙子試圖讓用戶以為當前的?Metamask?版本存在漏洞,用戶應該升級到新版本。然后在消息中宣稱新的升級還沒有完成,必須手動進行升級。隨后,騙子會給出一組指令,誘騙用戶提供?Metamask?密碼,從而將其私鑰暴露給騙子。
在這種情況下,用戶應該繼續等待?Metamask?的官方公告,并從官方來源升級他們的?Metamask?版本。
要升級擴展,只需轉到?chrome://extensions/,單擊更新按鈕,如下圖。
友情提醒:正常的應用程序升級不需要用戶提供登錄憑證等敏感信息。
?2.?Ice-Phishing?騙局
IcePhishing?是一種欺騙用戶簽署交易的策略,攻擊者可以控制用戶的代幣,但又不獲取用戶的私鑰。這是網絡釣魚技術的新手段。
數據:MakerDAO聯創已拋售1880萬枚LDO并買入MKR:金色財經報道,據鏈上分析師Lookonchain披露,MakerDAO聯合創始人Rune已拋售1880萬枚LDO,并購入2700萬枚DAI、7553枚MKR(價值467萬美元)和92 ETH,之后又用444萬枚DAI、280萬枚LDO和60.4萬枚USDT購入了15092枚MKR。[2023/2/26 12:30:40]
在某些背景下,當用戶使用?DeFi?應用程序并與主代幣標準交互時,批準方法會顯示在他們的?Metamask?窗口中。這是用戶向第三方授權以代表該用戶對這些代幣進行操作的請求。之后,用戶可以執行其他操作,如執行交易。
攻擊者會將用戶引導到釣魚網站,誘使他們簽署一些他們沒有申請的交易。例如,交互的合約可能是攻擊者的地址。一旦批準交易完成,攻擊者就有權將代幣從受害者的錢包中轉出。
通常,詐騙網站有一種算法來掃描受害者的錢包,目的是檢測有價值的資產,如昂貴的?BAYCNFT?或?wBTC/wETH?等加密貨幣。通常,網站會不斷顯示?Metamask?窗口,提示用戶簽署另一筆交易,即使他們可能已經簽署了一次。
防止成為?IcePhishing?受害者的另一種方法是遠離簽署?eth_sign交易。通常如圖所示:
eth_sign?是一種開放式簽名方法,允許對任意哈希進行簽名,它可以用于對不明確的交易或任何其他數據進行簽名,這是一種危險的網絡釣魚類型。
參議員Cynthia Lummis:2022年圍繞數字資產監管的討論被點燃了:金色財經報道,支持加密貨幣的美國參議員Cynthia Lummis在社交媒體上稱,2022年,圍繞數字資產監管的討論被點燃了。雖然Lummis-Gillibrand數字資產框架沒有通過,但我們有一個堅實的跳板,可以在明年繼續進行這項立法和進一步的數字資產立法。[2022/12/26 22:08:48]
這里的任意哈希意味著對“批準”或“批準一切”等操作保持警惕還不夠,騙子可以讓你簽署原生代幣轉移或合約調用等交易。騙子幾乎可以完全控制你的帳戶,而不用持有你的私鑰。
盡管?MetaMask?在簽署?eth_sign?請求時會顯示風險警告,但當與其他網絡釣魚技術結合時,沒有安全經驗的用戶仍有可能落入這些陷阱。
?3.?Event?詐騙手法?&NFTSleepMinting
Event?詐騙手法
Event?詐騙是騙子將隨機的?BEP?20?代幣轉移給用戶的策略,并提示用戶與之交互。即使騙子是從?BscScan?等區塊鏈瀏覽器轉移代幣,它也會顯示資金來源來自一個單獨的錢包,例如幣安熱錢包。然后,用戶將被誘騙與這些新的“免費”代幣進行交互,通過在代幣名稱或代碼本身中顯示鏈接,可以將用戶引導到釣魚網站。這是網絡釣魚技術的新手段。
這種方法利用了區塊鏈瀏覽器顯示?Event?的方式。
例如,這張來自?BscScan?的截圖顯示?CHI?從?NullAddress?發送到地址?0x7aa3……
分析師:Coinbase有充足資本來度過“加密貨幣寒冬”:6月7日消息,日前,Coinbase(COIN.O)宣布將在“可預見的未來”延長招聘凍結并撤回部分offer。華爾街資管公司科文分析師Stephen Glagola在一份說明中表示,該公司在第一季度結束時的流動資金為63億美元,他認為Coinbase“仍然有充足資本來度過加密貨幣的寒冬”。Glagola對Coinbase股票的評級為跑贏大市,目標價為85美元。(金十)[2022/6/7 4:08:19]
區塊鏈瀏覽器將盲目地使用?emit?event的參數。如果_from?地址被更改為另一個地址,例如?0xhashdit,那么?BscScan?將顯示從?0xhashdit發送到接收地址的?CHI。
注意:這并不是區塊鏈瀏覽器特有的?bug,而是更改參數的靈活性,因為?BscScan?不能確定參數是否準確。因此,騙子可以利用這一點來欺騙代幣的來源。
NFTSleepMinting
NFTSleepMinting?是指騙子直接在著名創作者的錢包里鑄造?NFT,并從創作者的錢包中回收?NFT。a16z?在?3?月的時候發文解釋改?NFT?新騙術。
NFTSleepMinting?創造了一種假象:
著名的創作者為自己鑄造了一個?NFT;
將?NFT?發送給騙子。
反欺詐技術公司Tovera推出NFT驗證工具FNFTF.io:5 月 20 日消息,反欺詐技術公司 Tovera 首次推出 NFT 驗證工具FNFTF.io,該工具將為創作者、市場和收藏者提供索引和匹配功能來識別欺詐內容。FNFTF.io 允許用戶上傳任何 NFT 并根據多項標準查看驗證結果,比如合約、日期、區塊鏈、Token ID、區塊號等,該工具使用鏈上索引服務 Tovera Match,后者目前已在以太坊和 Polygon 區塊鏈上創建了 7000 萬個 NFT 索引。(Pymnts)[2022/5/20 3:29:54]
根據“鏈上”的來源,騙子可以聲稱自己擁有由著名創作者鑄造的?NFT,并以更高的價格出售,在這個過程中偽造價值。
例如,從Beeple?的賬戶中可觀察到他的幾個?NFT?不是由他鑄造的。
4.加密龐氏騙局
龐氏騙局使用新投資者的錢支付給老投資者。一旦沒有更多的新資金來支持這個計劃,整個系統就會崩潰。
加密龐氏騙局有幾個標志:
首先,項目方收取稅費,這些稅費可以讓用戶在生態系統中停留更長時間。
由于每次存款/復利操作都會產生某種費用,這意味著用戶必須復利較長一段時間才能收支平衡。這些費用還用于償還希望索賠的用戶的紅利。
第二,無法提取用戶的初始投資資金。
一旦用戶存入了他們的初始代幣,他就沒有辦法提取他的初始投資資金。用戶要拿回任何資金的唯一方法是收回股息。
第三,使用介紹人機制。
該項目鼓勵參與者通過推薦人福利積極推廣和推薦他人。每當下線執行特定的操作時,上線將獲得額外的獎勵。此外,為了讓用戶開始參與協議,他必須有一個上行地址才能開始。這創建了一個系統,每個地址都連接到另一個地址,類似于金字塔獎勵方案。擁有?5?個以上的下線地址也會增加獎金。
常見的方式是一開始就鎖定在合約中的資金急劇增加,通常是由團隊通過營銷進行的初始炒作或團隊自己為創造活動而注入的資金推動的。一旦合約余額達到拐點,這意味著沒有新的資金流入。這將慢慢導致該計劃分崩離析,新投資者恐慌地盡可能多地收回股息。
最終,僅賺取稅費的項目方將是此類龐氏騙局項目的最大受益者。
5.CHIGasTokenfarming
CHIGasToken?是?1inch項目的一個方案,其中?CHIGas?Token?是一個?BEP20?代幣,用于?1inch?交易所支付交易成本。CHI?與該網絡的?gas?價格掛鉤。當?gas?價格低時,CHI?價格也低,反之亦然。
騙子首先會空投一堆隨機的?BEP20?代幣。當用戶批準?PancakeSwap?出售這些代幣時,在這些代幣的批準方法中,它將代碼寫死,從而消耗大量用戶的?gas?限制來鑄造?CHIGas?Token,可以用來補貼?gas?費,鑄造的?CHIGas?Token?則是騙子的利潤。
建議在某些空投代幣中調用?approve?函數之前,注意審批交易中的?gas?費消耗情況。一般來說,不要碰空投給你的隨機代幣。
6.MEV騙局&虛假名人騙局
MEV?騙局
騙子會利用?MEV、套利交易機器人、狙擊機器人、搶跑機器人等加密工具,承諾每天能獲得幾千美元的被動收入,吸引用戶參與。這些通常在推特、TikTok和區塊鏈瀏覽器等平臺上推廣。
通常,騙子會在帖子上附加一個視頻鏈接,將上當的用戶引流到?Youtube?和?Vimeo?等視頻托管平臺。
詐騙視頻將引導用戶使用?RemixIDE?部署他們的惡意代碼,騙子將在視頻描述中的?pastebin?URL?中提供惡意代碼。
當惡意代碼部署在鏈上后,用戶將被指示下一步準備一些本地資金來執行“搶跑或套利交易”。詐騙視頻會提示用戶準備更多的原生資金,這樣當你執行“搶跑或套利交易”操作時,你就能獲得更多的利潤,從而欺騙用戶。一旦用戶將資金注入到合約中并“開始搶跑交易”,資金將直接轉移到騙子手中,而不是像騙子聲稱的那樣賺取利潤,
另一種相對較新的方式是騙子提供?CEX?交易機器人的鏈接,如下圖。
系統會提示用戶下載惡意文件并按照提示操作。通常,想要在幣安交易所自動交易的用戶會有一個?API?私鑰。這個詐騙視頻誘騙用戶使用他們的交易機器人,并要求用戶放棄他們的?API?私鑰和密碼。一旦用戶從而入套,騙子將能夠在他們的終端接收用戶的憑證,并使用用戶的資金進行交易。
虛假名人騙局
騙子還利用社交媒體,傳播加密交易所或項目等領域知名玩家正在進行?Giveaway?的虛假信息。
用戶將被提示進入這個鏈接,并被指示先“驗證”他們的地址。為此,他們必須向指定地址發送一些比特幣或?BNB,并將得到?10?倍回報。與此同時,該騙局網站顯示了?Giveaway?記錄的交易歷史,讓用戶相信?Giveaway?是真實且有效。然而在現實中,一旦用戶發送加密貨幣,代幣就進入騙子口袋,最終也不會收到任何獎勵。
通常情況下,騙子可能會利用舊視頻,甚至采取偽造知名人物的手段,讓用戶認為這個人是在支持和推廣一個新的?Giveaway,但實際上并不存在。
這些案例的一個共同點是,視頻的評論區會出現虛假的評論。這是在心理上欺騙用戶,讓他們相信這個交易機器人真的很好用。
如果下圖出現在描述中,請打起十二分警惕。
總結
在Crypto這樣的去中心化環境中,騙局只會只增不減。因此,對我們每個人來說,對自己的資產安全負責至關重要。
記住黃金法則:如果一件事太完美,那它很可能就有問題。
Tags:NFTGASCHIMETAMDFNORM Vault (NFTX)TOGASHI幣幣圈lichimingmetamask安卓版
結合20多年的金融規劃工作經驗,我確信政府對銀行業、投資業和保險業的監督是必要的。我知道許多人都覺得政府應該減少對大眾生活的干預,但我想說這在金融世界是不可行的.
1900/1/1 0:00:00Move是一種相對發展時間較短的編程語言,但已經在許多Web3.0項目中得到了應用。CertiK安全專家團隊最近審計了一個支持Move編寫智能合約的新型Layer1區塊鏈.
1900/1/1 0:00:00在過去十年中,手機游戲已成為互動娛樂產業的重要支柱,得益于智能手機的普及,來自世界各地的用戶都成為了硬核游戲玩家.
1900/1/1 0:00:00摘要 事件:11月30日,OpenAI上線了新模型ChatGPT,其網頁應用允許用戶免費使用,ChatGPT能夠理解人類語言并且回答問題,不限于普通聊天、協助寫代碼、解決具體難題等等應用場景.
1900/1/1 0:00:00撰文:ElaineHu,AlejoSalles和Hasut編譯:倩雯,ChianCatcher 要點速覽 新的mev-boost功能將允許驗證者在本地構建低MEV區塊來最大限度地提高以太坊的抗審.
1900/1/1 0:00:0021:00-7:00關鍵詞:CathieWood、紅杉資本、BlockFi、Curve穩定幣1.GenesisGlobalCapital已聘請投資銀行Moelis探索包括破產在內的選項;2.
1900/1/1 0:00:00