Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文
早在2021年,加密货币骗局是一个不断增长的攻击载体,欺骗受害者投资加密货币领域。据CNBC报道(原文链接如下),2021年,加密货币骗局所损失超过10亿美元,其中最常见的类型包括虚假投资和浪漫骗局。+ Z0 X1 h( k& S" M( o7 J
从那时起,2022年就表明,骗子们越来越有创造力。8 r1 X5 u0 s3 y7 B
作为保障BNB链生态系统安全的领导者,我们有责任确保BNB 链生态系统总是比这些骗子领先一步,从而确保系统中用户的安全。以下是今年最流行的骗局:2 V( O* K* i& A1 N. V# n) r+ b
1、钓鱼网站链接诈骗
' d2 W! v8 B1 Z0 c1 b8 a0 k# q, i钓鱼网站已经是Web2中骗子们常用的技术,这是因为骗子们可以直接创建一个恶意网站,随后将大量链接发给受害者。在这里,我们将主要关注骗子们试图窃取你的私钥的方法。 % l7 F& G- S% E+ u6 `$ S
在Web 3中,骗子通常通过Web3社区所在的不同媒介发送他们的钓鱼网站链接,如Discord、Twitter、Telegram,甚至是链上的链接。
! T( c' A! d; {- y9 a0 ]2 O+ F0 D* a* B" }1 O8 v6 N# C2 v
钓鱼网站通常看起来像真正的网站,但有不同的网址名称。它们可以是关于一个新的赠品或NFT前期活动,基本上是任何能让用户感到兴奋(FOMO - 害怕错过)而不直接思考的情况。骗子利用了用户的情绪不稳定性。; g8 ?# T# ?' \
他们可以明目张胆地要求用户提供他的种子短语或私钥。例如,在社交媒体上联系用户,以钱包软件支持的名义伸出援手,并直接使用欺骗信息作为交换支持,直接窃取用户的私钥。
7 ?4 z7 m, A- S9 ?. F* M- H另一种方式是,骗子会开发看起来与合法软件类似的chrome扩展程序,如Metamask。通过模拟真正的应用程序,用户往往会放松警惕,并提供他们的私钥来使用新的应用程序。& d# }8 r+ C, Y
我们注意到一个有趣的策略,骗子也会试图欺骗用户,让他们以为现有的应用程序有一个新的错误/漏洞,并且有一个新的软件升级。我们发现一个骗子,试图欺骗用户以为当前的Metamask版本有错误,用户应该升级到新版本。骗子在信息中宣称,新的升级版还没有出来,所以这次升级必须要手动完成。随后,给出一套指令,目的是欺骗用户提供他的metamask密码,从而将他的私钥暴露给骗子。8 B0 R6 l: [/ [8 b$ f3 p
在这种情况下,用户应该始终等待Metamask的官方公告,并从官方渠道升级其Metamask版本。% z3 p9 I8 M. k) ?) L6 w9 j
要升级扩展,只需前往chrome://extensions/,点击更新按钮。/ P8 T! ^- o+ D; u( h
! J; J: u  F* o% J
这将相应地更新你的所有扩展。
# L; y1 Q; k  G6 j# A- e5 ?一个友好的提醒:
) {& a, I' c7 [% o9 B9 G' {正常的应用程序升级不会要求用户提供敏感信息,如登录凭证。
! B4 z' Y- Z6 N5 g( Z2、Ice-Phishing
5 e2 w; J6 c6 j. x5 Y这是一种策略,用户被欺骗签署一项交易,使攻击者控制用户的代币,而不泄露私钥。这是网络钓鱼技术的一个延伸。6 P( L4 @* n: A8 n$ m
对于某些背景,当用户使用DeFi应用程序(如PancakeSwap)并与主要的代币标准(如ERC-20,ERC-721和ERC-1155)交互时,批准方法会显示在他们的metamask窗口。这是一个要求用户将授权委托给第三方,代表该用户对这些代币进行处理。然后,用户可以执行其他操作,如执行交换。
5 v' J) \+ I0 ^. \攻击者会引导用户进入该网络钓鱼网站,并诱使他们签署一些他们没有要求的交易。例如,有交互作用的合约甚至可能不是合约,而是攻击者的地址。一旦批准交易完成,攻击者就有权从受害者的钱包中转移资金。' l' n$ A: {% v7 T) \5 U4 H0 b2 g4 ?  y
通常,诈骗网站有一个算法来扫描受害者的钱包,以检测有价值的资产,如昂贵的BAYC NFT或WBTC和WETH等加密货币。通常情况下,该网站会不断显示metamask窗口,提示用户签署另一笔交易,尽管他们可能已经签署过一次。2 Q" V7 p$ G. y* j2 m5 ^
另一种防止成为Ice-Phishing的受害者的方法是避免签署eth_sign交易。它们通常看起来是这样的:
& W, [8 j) X0 {" `6 ]# g9 W1 l0 O( e/ K( l( e) Z/ U
eth_sign方法是一种开放式的签署方法,允许签署任意的哈希值,这意味着它可以用来签署不明确的交易,或任何其他数据,使其成为一种危险的网络钓鱼风险。1 `& D2 q1 V) P  ^
这里的任意哈希值意味着,通常怀疑批准或批准所有方法并不是唯一可能的方法,骗子可以让你签署像原生代币转移或合约调用这样的交易。从本质上讲,几乎完全控制了你的账户,甚至不需要持有你的私钥!
- X7 S6 w) Y$ h  o$ s2 \% I( p6 L- ~1 }虽然MetaMask在签署eth_sign请求时,会显示风险警告,但与其他钓鱼技术相结合,没有安全经验的用户仍有可能落入这些陷阱。
; ?+ s* {# }9 O% t3、事件欺骗和NFT睡眠铸币术* T: F8 b, J# o5 {& h- A
事件欺骗4 {4 _- ~2 A- g- _
事件欺骗是一种策略,骗子将BEP20代币随机转移给用户,并提示用户与之交互。问题是,即使骗子是转移代币的人,但从BscScan这样的区块链管理器,会显示资金来源是来自一个独立的钱包,比如Binance热钱包。然后,他们将被引诱与这些新的“免费”代币互动,通过显示代币名称或代码本身的链接,将用户引向钓鱼网站。这是对钓鱼技术的一个延伸。
8 z5 B) K8 j3 x1 A# J. C) s这种方法利用了区块链管理器显示事件的方式。
8 ~( y1 l% l& Y0 ^* G: C2 A例如,这张来自BscScan的屏幕截图显示,CHI被从Null Address发送到地址0x7aa3
# j4 z) m( n+ V
0 R9 A6 A" v/ p) M  b2 z$ v  p从代码的角度来看,这意味着在线发出转移(...)# d% `( o, k/ K1 ~
msg.sender -> Null address (_from)
, N( E( v9 O% [- |_to -> 0x7aa31 J& J6 o* O5 R8 J9 ?) S$ g1 N# f
_value -> 294
$ {! Z: P) h/ i4 Y* X9 R; R3 ?( i; {* L7 k* g% d
然而,区块链管理器会盲目地使用发出事件的参数。如果_from地址被改为另一个地址,例如0xhashdit,那么BscScan将显示CHI从0xhashdit被发送到接收地址。注意:这并不是区块链管理器的特别错误,而更多的是更改参数的灵活性,因为BscScan无法确定参数是否准确。因此,骗子可以利用这一点,欺骗资金的来源。" v1 F) q6 a; F2 R: B
请看我们的twitter帖子,这样一个例子!
6 \# A3 l5 ?6 b2 }% J5 L: H9 ~https://twitter.com/HashDit/status/1557536292979855360, H7 L3 _( f3 D
NFT睡眠铸币
* h7 h+ b! z+ I2 y* B' g( s: F基于普通的BEP20事件欺骗,骗子可以创造性地执行他们的骗局。NFT睡眠铸币是指骗子直接铸造NFT到著名创作者的钱包。然而,NFT代码有一个后门方法,诈骗者可以把NFT收回来。这就造成了这样的假象:(1)著名创作者真正为自己铸造了一个NFT;然后(2)将该NFT发送给了骗子。基于“链上”的来源,骗子可以声称他们拥有一个由著名的创作者铸造的NFT,并以更高的价值出售,在这个过程中伪造价值。# w; n% K3 F2 _! A1 i8 g
睡眠铸币的欺骗性来自一个事实,即你可以在事件日志中发出任何数据。人们会认为,如果用户发送交易来转移NFT,那么你的地址应该在事件日志中作为 “来自”字段。然而,当诈骗者从一个著名的创造者那里收回睡眠铸币的NFT时,情况就不是这样了。骗子可以人为地将著名创作者的地址放在转移事件的 “来自”字段中,从而完成错觉。
$ Y4 D9 {, U8 g例如,我们可以看一下Beeple的账户,发现有几个NFT是铸给他的,但不完全是他铸的
. {0 B( N) {4 [7 s/ ?3 |4、庞氏骗局, n2 D4 E" I8 K$ Y
在这些骗局中,通常没有真正的策略来赚取奖励或利润。本质上,整个计划使用新投资者的钱来支付老投资者。一旦没有更多的新钱进来支持这个计划,整个系统就会失败。& f0 h; h: r2 I6 d
在加密货币庞氏骗局中,有几个明显的迹象:
+ j! U  {! O3 Y首先,项目方收取税费,这些费用使用户在生态系统中保持更长的时间。 5 \9 ^- m( A* o1 j% S
由于每次质押/复利行动都会产生某种费用,这意味着用户必须复利更长的时间,才能达到收支平衡。这些费用也被用来偿还那些想要索赔的用户的红利。
7 K' }, v. j+ v" l8 z: f第二,没有办法提取用户的初始投资资金。5 ^! L3 b8 R( O) y1 C. k$ {
一旦一个用户存入他们的初始代币,他就没有办法取回他的初始投资资金。用户要取回任何资金的唯一途径是索回红利。: F; q8 M% u( U- K
第三种方式是使用推荐系统。
0 f. T* m& _  r$ k( p该项目鼓励参与者通过推荐人的利益来积极推广和推荐他人。当下线执行某些行动时,上线就会获得额外的奖励。此外,为了让用户开始参与协议,他必须有一个上线地址才能启动。这就创建了一个系统,其中每个地址都链接到另一个地址,类似于一个传销计划。拥有超过5个下线地址的人也会有更多的奖金。
$ O! B: i% ?  m. y: w1 n人们会看到一个共同的主题,合约开始时锁定的资金急剧上升,通常是由团队通过营销或团队自己注入的资金产生的最初炒作所驱动。一旦合约的余额达到了一个拐点,这就意味着没有新的资金进入。这将慢慢导致该计划崩溃,新投资者恐慌,尽可能多地提取红利。
7 Y7 T6 c4 T' W& E& U" k# H& l* Q/ n/ H1 o
最后,单纯赚取税费的项目方将成为此类庞氏骗局项目的最大受益者。$ T" ~5 T* ]1 y& r: W5 x
5、CHI Gas代币的养殖3 k+ n/ H, ^6 ]. i4 Q1 F
Chi Gas代币是1inch项目的一项举措,其中Chi Gas代币是一种BEP20代币,是为了在1inch交易时使用,支付交易成本。Chi与该网络的GAS价格挂钩。当GAS价格低时,Chi价格也低,反之亦然。
4 |7 B2 o- H) I3 M8 W& @( t骗子如何利用这一点是非常有趣的。首先,他们会随机空投一堆BEP20代币。当用户批准PancakeSwap出售这些代币时,在这些代币的批准方法中,会硬编码消耗大量(如90%以上)用户的GAS限额来铸造Chi Gas代币,可以用来补贴GAS费用,这些铸造的Chi Gas代币就是骗子的利润。 5 c" _5 ?- ^" \# ~9 s( j
建议在一些空投代币中调用批准的功能前,注意审批交易中GAS费的消耗情况。9 v3 l, K9 R2 I; }' b9 q) `) P6 D
总的来说,不要随便碰空投给你的代币。8 R# B# b5 ?0 G! x9 J
6、MEV诈骗/诈骗事件0 h* @* S. L7 y# p8 B/ D
加密术语: ?8 f. O, S9 ]; a8 M3 O. P
骗子使用“MEV(最大可提取价值)”、“套利交易机器人”、“狙击手机器人”、“前端运行机器人”等加密术语,承诺每天获得几千美元的被动收入,吸引用户参与。这些产品通常在Twitter、Tiktok和区块链管理器等平台上进行推广。
/ C9 s1 k4 n. s3 r# h$ C/ g4 O通常,骗子会在帖子中附上一个视频链接,受害者被带到Youtube和Vimeo等视频托管平台。7 G' s- [& d) D# E1 `
例子:
& U, v2 r$ f0 q) ^5 {# ^5 f0 P; H# g# p2 ?! ?! Z  h5 [+ s
从本质上讲,诈骗视频引导用户使用Remix IDE部署他们的恶意代码,通常是在视频描述中的粘贴bin网址。* s4 z6 q9 W2 Z/ {4 p, X0 M$ B

. }& v2 b  p6 j. X+ O随着代码在链上的部署,用户将被告知接下来要准备一些本地资金,以执行“前期运行或套利”。诈骗视频将提示用户准备更多的本地资金,这样当你执行“前期运行或套利”操作时,你将能够获得更多的利润,以此欺骗用户。一旦用户将资金注入合约并“开始运行”,就不是像骗子声称的那样为他赚取利润,而是资金直接转给了骗子。
5 q9 C7 Y5 _/ J9 @7 g/ x/ v另一种相对较新的方式,是骗子提供一个CEX(中心化交易所)交易机器人的链接,如下截图:
/ s5 {# |' c6 T: G" s9 B! F& y! Q- o6 q% a
系统将提示用户下载一个恶意文件,并按照相关说明进行操作。通常,想在Binance交易所自动交易的用户会有一个API密钥。这个骗局视频欺骗用户使用他们的交易机器人,并要求用户交出他们的API密钥和密码。一旦用户这样做,骗子就能够接收用户的凭证,并用用户的资金进行交易。
; e1 b2 m8 `; O3 W6 Y- |3 X& y8 w加密事件
6 D0 V1 y9 K; F- p/ n; k5 i. H在这种情况下,骗子还利用社交媒体散布加密货币交易所或项目等领域的知名人士正在进行赠送的虚假信息。1 D$ D( ^/ n0 A4 j* a* ~

9 |7 f# i) U( U7 s! G; Z用户会被提示输入此链接,并被指示先“验证”他们的地址。为此,他们必须发送一些BTC或BNB到指定的地址,作为回报,他们将得到10倍的金额。与此同时,该诈骗网站显示了赠品的交易历史记录,以欺骗用户认为赠品是真实有效的。然而,实际上,一旦用户发送了加密货币,这些资金将会被骗子骗走,最终也不会得到任何奖励。 / P8 f: o* Q: q" g+ E1 O+ s  X
很多时候,骗子可能会使用旧的视频,甚至不惜深度伪造一个受欢迎的人物,来欺骗用户,让他们以为这个人在代言和推广一个新的赠品。而实际上,这与事实相差甚远。
9 y1 K0 m1 d, \1 i" k9 J这些案例中一个共同的相似点,在视频的评论区会有虚假的参与。这是为了从心理上欺骗用户,让他们认为这个交易机器人真的很有效。( }! L! R; r4 n) F
+ J; @( l) T0 ]  m6 K
另外,如果描述中出现这种情况,就赶紧跑吧。这是一个巨大的危险信号。 6 m0 v1 q0 V1 i
$ o8 {& F) z4 _! U
结论
" ]. E; `' \" }  M在加密货币这样一个去中心化的环境中,诈骗将继续增长,所以我们每个人都要对自己的安全负责,这是至关重要的。为了加强BNB链中用户的安全保障,Hashdit一直在与PancakeSwap和AvengerDAO等生态系统的参与者合作,以尽快发现骗局。在未来,我们将努力为BNB链上的协议用户和智能合约开发者建立一个安全的生态系统。
; K/ s3 y5 U; Q7 c如果你觉得这篇文章有用,请在Twitter上分享并标记我们 如果你希望我们也能报道任何骗局,请给我们留言!- a8 ?5 z$ ]3 z, b1 `
请记住黄金法则:如果它好得不像真的,它可能就是真的。在那之前,请注意安全。
BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

成为第一个吐槽的人

宋长宁 初中生
  • 粉丝

    0

  • 关注

    0

  • 主题

    28