<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    UNI token空投釣魚攻擊成功竊取Uniswap 800萬美元

    VSole2022-07-18 11:01:19

    UNI token空投釣魚攻擊成功從Uniswap竊取價值800萬美元的以太幣。

    Uniswap是一家去中心化的加密貨幣交易所,Uniswap是基于以太坊的協議,旨在促進ETH和ERC20 代幣數字資產之間的自動兌換交易,可以在以太坊上自動提供流動性。

    事件概述

    7月11日,有Uniswap用戶遭遇空投釣魚攻擊,累計被竊取7,574 ETH,價值約800萬美元。Uniswap稱協議本身是安全的,沒有漏洞。

    空投(airdrop),就是免費給區塊鏈地址(公鑰)發送代幣。攻擊者使用免費UNI token空投作為誘餌,誘使用戶授權一個給與攻擊者其錢包完全訪問權限的交易。"setApprovalForAll"函數可以分為或吊銷完全權限,使得攻擊者可以贖回受害者錢包中的所有Uniswap v3 LP token為ETH。

    Uniswap釣魚

    釣魚攻擊者創建了一個ERC token,并將其映射到持有UNI token的73399個用戶。

    圖 發送給上萬個用戶的誘餌token

    目的是重定向接收者到域名為uniswaplp[.]com的垃圾郵件網站,該網站偽裝成的是Uniswap官網域名uniswap.org。

    攻擊者發送給受害者"Uniswap V3: Positions NFT",目的是誘使用戶允許授權操作。攻擊者將合約的emit函數設置為錯誤數據,使區塊瀏覽器將Uniswap顯示為發送者。

    圖 濫用合約的emit函數

    因為真實發送者地址與emit函數之間沒有驗證機制,emit函數就會被濫用來欺騙交易日志中的實體。

    點擊"Click here to claim"按鈕的用戶認為會收到獎勵,事實上點擊后就授予了攻擊者對其數字資產的完全訪問權限。

    圖 虛假token取回頁面的交易按鈕

    加密貨幣錢包MetaMask已將Uniswap釣魚攻擊中使用的域名加入黑名單,以預防其他用戶成為受害者。

    圖 MetaMask提醒釣魚攻擊威脅

    如何應對

    在接收空投時,在點擊任何按鈕前需要驗證以確保網站的域名等信息。驗證空投的源是避免成為垃圾郵件受害者的最好方式。

    token
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    UNI token空投釣魚攻擊成功從Uniswap竊取價值800萬美元的以太幣。 Uniswap是一家去中心化的加密貨幣交易所,Uniswap是基于以太坊的協議,旨在促進ETH和ERC20 代幣數字資產之間的自動兌換交易,可以在以太坊上自動提供流動性。
    一種CSRF防御辦法
    Windows Token原理及利用
    2021-12-14 13:21:53
    在進行內網橫向時,常常會查看是否存在其他用戶的進程來判斷本機有更高的權限去訪問其他計算機。這其中就涉及到了登錄會話與訪問令牌。
    聲明 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測以及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。為了防止數據包的重放,token機制被引入了代碼中。有的token每次請求都會重新獲取,而有的會持續一段時間。
    通過觀察交易,發現黑客發送了大量的 transfer,去看合約代碼。發現在 transfer 函數中,如果滿足了條件,它就會銷毀流動池中的Health代幣。從而導致Health兌換WBNB的價格增高。復盤我們同樣也去dodo借一筆閃電貸,然后去模擬運行一下。
    Biswap攻擊復現
    2023-07-11 09:26:07
    簡要的攻擊流程第一次調用migrate函數,輸入真的pair合約和假的token,mint地址是受害者。transferFrom函數將受害者LPtoken發到升級合約中。銷毀LPtoken,獲取兩種代幣。調用mint,鑄造假的LPtoken給受害者。調用假的pair合約的transferFrom和burn函數不做任何操作,其中burn函數需要返回轉移合約中兩種代幣的數量。具體實現編寫假的token合約:contract fakeToken is ERC20 {. 獲取bsw-wbnb交易對中受害者對轉移合約的授權:uint256 allowance = pair.allowance;創建兩種假token的交易對:factory.newPool;
    新的研究發現,網絡犯罪分子正在使用Telegram機器人竊取一次性密碼token(OTP)并通過銀行和在線支付系統(包括PayPal、Apple Pay和Google Pay)欺詐群眾。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类