首页 > 观点 > 正文
欧意交易所

欧意交易所

全球前三大交易所之一,新用户注册最高可得230USDT奖励,同时可拆数字盲盒,100%可以获得数字货币,最高价值60000元

点击注册 进入官网

钓鱼分析

1. 推特上arbitrum_store钓鱼账号伪装成Arbitrum官方,  通过推特私 信投送钓鱼信息 。与以往不同的是,  钓鱼攻击者发送的是推特的list  链接,  而不是直接的钓鱼网站地址, 从这点可以看出,  攻击者还是非 常狡猾的,  如果直接是钓鱼链接,  就太明显了,  其效果并不好,  这里 攻击者通过发送https://twitter.com/i/lists/1631311652988616704 而这个list中有不光有他们的钓鱼网站信息,  而且有Arbitrum官方的  信息,  攻击者以此来让受害者混淆官方与钓鱼者的身份,  从而使受害 者放松警惕。

GE8eDYUh6eRQWfmoChiwTn87FtlEfmkVYBgTtPE3.png

https://twitter.com/i/lists/1631311652988616704

DP1PTYYzEAl5kPp5jr6G2Y2lmNjDN16JTWqDtH99.png

2. 当受害者进入钓鱼网站,  连接metamask钱包之后,  就会直接弹出转 账的窗口。

https://arbitrum-rewards.com/

85JxpvNZSn0DoSfVfOAzSZWoVVHloJNb3nCGJqDC.png

我们发现最终调用的是这个合约的SecurityUpdate函数

0〉2b82e507084b2d2dd877af237ad4720e028acfd0

qtnIFyu9vGMfsbijUMDVgN7BcLP10weHjgjozHnU.png

79Ieys1rRZp4Fwjmwf348DJmXFVWwZkPwlCT4u5j.png

SecurityUpdate函数最后会转走与之交互的账户地址的币。

PVo6iZoEDbnibPDQbko3zAFTNeHEnf0d8PGIoRUn.png

最后攻击者调用withdraw函数就可以转走所有合约总的eth.

值得一提的是,钓鱼网站的js代码经过了混淆,来完成与恶意合约交互。同时防止被安全防护系统检测以及被安全研究人员分析。另外混淆的js每隔一段时间会将metamask窗口弹出来,加大了被点击的概率

XCbWh8QTJWUeTOSCNrsP8FqBS8gmVhnersVSDgUE.png

Numen发现了这个漏洞,损失了32.25个ETH (约49500usd)

9N4I9t0zVIbBhxfkSoh7mI2zbwseHQ36MU4nA9gx.png

总结:

本次网站钓鱼共计转移了32.25ETH,当前部分资金还留在owner地址中,Numen实验室提醒用户一些不知名的链接不要随意点击,并且对于钱包签名时的授权需要仔细查看,避免钱包资金被转移。

钓鱼网站地址:https://arbitrum-rewards.com/

合约地址:https://etherscan.io/address/0x2B82e507084B2d2DD877af237Ad4720e028ACFD0#code

接收ETH的owner地址:https://etherscan.io/address/0x1661f1b207629e4f385da89cff535c8e5eb23ee3

BzI2R8rI7QhlPj1IDldHBbRq7jzTJMfqx6OJjkyp.png

白话区块链|同步全球区块链资讯、区块链快讯、区块链新闻
本站所有文章数据来源:金色财经
本站不对内容真实性负责,如需转载请联系原作者
如需删除该文章,请发送本文链接至oem1012@qq.com

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联
picture loss