OpenSea 确认网络钓鱼攻击会影响多个用户,这是事实

源节点: 1180663

大约 12 小时前,领先的 NFT 市场 OpenSea 证实其团队正在调查与其智能合约相关的潜在漏洞。 该平台声称它受到了一种网络钓鱼策略的攻击,该策略显然“起源于”其网站之外。

相关阅读| 卡尔达诺将黑客奖励翻倍以发现其区块链中的漏洞

当时,建议用户避免打开 OpenSea 主网站之外的链接。 该平台尚未发布有关情况的完整报告,但其首席执行官 Devin Finzer 一个不良行为者设法欺骗多达 32 个用户签署“恶意有效载荷”,并能够窃取“他们的一些 NFT”。

攻击者显然使用了标准电子邮件,并复制了过去几周市场发送给用户的消息。 该消息是一种隐藏恶意订单的欺骗性策略,其收件人必须在 25 月 XNUMX 日之前迁移其列表th 通过继续,用户向攻击者提供了上述有效载荷签名。

据推测,这就是不良行为者能够控制用户的 NFT 并与 Wyvern Exchange 进行交易的方式。 Wyvern 是在以太坊上运行的去中心化交易所,使人们无需任何第三方干预即可在该网络上交易任何资产。 芬泽说:

重要的是,有关这是一次价值 200 亿美元的黑客攻击的传言是错误的。 攻击者的钱包里有 1.7 万美元的 ETH,因为他出售了一些被盗的 NFT。

攻击者能够从不同的收藏中窃取 NFT,例如 Lil Baby Punk、Azuki、Syn City Genesis Passes、Doodles、FOMO MOFOS、CloneX、PXQuest Adventurer 等。 根据安全公司 SlowMist 的说法,黑客使用去中心化协议 Tornado Cash 兑现了 1115 ETH。

这次攻击可能会给 NFT 投资者带来新的威胁,因为 通过化名开发人员 foobar:

单个恶意签名可以覆盖*所有*您批准的 OpenSea NFT。 无需像最初假设的那样为每个订单签署单独的卖单。 这就是今天的黑客如何在一次交易中窃取 10 个 Azukis、8 个 mfers 和 3 个变种猿,一个 sig。

可能发现 OpenSea 攻击者

如前所述,OpenSea 尚未透露有关网络钓鱼攻击的更多信息或官方报告。 然而,一位化名用户分享了一张图,据说是由 OpenSea 的团队制作的,他们在图中确定了一个潜在的嫌疑人。

化名“Amir Soliman”的化名用户要求加密货币交易所 Kraken 和 Coinbase 检查潜在的 KYC 信息。 根据该用户提供的潜在证据,由于在他们的平台上进行了 19 笔 ETH 小额交易,黑客与这些交易所有关。

这些交易的性质或嫌疑人的身份尚未得到 NFT 市场的确认。 与此同时,任何信息都必须谨慎对待并考虑投机,但交易似乎是网络钓鱼攻击准备过程的一部分。

对于这次攻击的受害者,除了那些被归还了 NFT 的人,他们的资产的货币价值可以恢复,但唯一铸造的具有潜在情感价值的 NFT 可能永远失去。

相关阅读| 数据显示 Bitfinex 黑客唤醒了 5 年多以来最大的比特币供应

截至发稿时,以太坊(ETH)的交易价格为 2,633 美元,在 4.73 小时图上下跌 4%。

ETH 以太坊 OpenSea
ETH 在日线图上处于下降趋势。 资料来源:ETHUSD 交易视图

时间戳记:

更多来自 Bitcoinist