
撰文:律動研究院,NFT Labs
Crypto 的世界如同黑暗森林,你的身邊可能潛藏著無數(shù)危機。前幾日,就有黑客趁著 OpenSea 合約升級之時,給所有用戶的郵箱發(fā)送了一條釣魚郵件,而不少用戶錯把其當作官方郵件而將自己的錢包授權(quán),進而導(dǎo)致錢包被盜。據(jù)統(tǒng)計,這一條郵件至少導(dǎo)致 3 個 BAYC、37 個 Azuki、25 個 NFT Worlds 等 NFT 被盜,按照地板價計算,黑客收入便已高達 416 萬美元。
而就在今天,周杰倫持有的 1 枚 MAYC 和兩枚 Doodles 相繼被盜;頂級 NFT 項目 BAYC 和 Doodles 的 Discord 社區(qū)同時被黑客入侵,目前黑客造成的損失尚未確定。
如今,我們需要防范的黑客攻擊不僅僅存在于技術(shù)層面,還來自社會工程學(xué),再加上眾多 NFT 項目的價格水漲船高,稍不留神便會損失巨額資產(chǎn)。鑒于最近 NFT 領(lǐng)域詐騙頻發(fā),律動總結(jié)了幾類常見的詐騙手段,希望廣大讀者時刻提高警惕,不要上當受騙。
詐騙手段:1、通過 Discord 私信詐騙網(wǎng)站鏈接Discord 私信鏈接是是黑客常用的行騙手段,黑客往往會通過 Discord 不同的社區(qū)批量私信成員,或是冒充社區(qū)管理員以幫忙解決問題為由私信用戶,騙取錢包私鑰。或者發(fā)送虛假的釣魚網(wǎng)站,告訴用戶可以免費領(lǐng)取 NFT 等等。用戶一旦授權(quán)給黑客仿造的虛假網(wǎng)站,那么將會給用戶帶來巨大的虧損。
Discord 服務(wù)器被黑客攻擊幾乎是每一個火爆的 NFT 項目都會經(jīng)歷的事情,黑客會攻擊服務(wù)器管理員的賬號,之后在服務(wù)器的各個頻道發(fā)布假公告,騙社區(qū)成員去黑客早就搭建好的假網(wǎng)站購買假的 NFT。而如今的黑客會通過發(fā)送詐騙網(wǎng)站等方式騙取服務(wù)器管理員的 token,這樣即使管理員開啟 2FA 雙重認證也無濟于事。而如果黑客搭建的詐騙網(wǎng)站會要求用戶錢包的授權(quán),則會給用戶帶來更加嚴重的財產(chǎn)損失。
3、發(fā)送假的交易鏈接這類騙術(shù)常見于騙子與用戶私下磋商的 NFT 交易過程。Sudoswap、NFTtrader 等交易平臺鼓勵用戶通過私下磋商的方式「交換」彼此的 NFT 或 token,而這些平臺也為私下磋商成的交易提供了安全保障,這對于 NFT 市場來說本是一件好事,但如今有黑客開始通過仿造的 Sudoswap、NFTtrader 網(wǎng)站進行詐騙。
Sudoswap、NFTtrader 在磋商完成后需要用戶發(fā)起一筆交易,這一步驟會生成一個訂單確認網(wǎng)站,雙方確認后交易會通過智能合約自動進行。騙子在一開始會假裝與你商議交換哪些 NFT,并先為你展示一個真的網(wǎng)站鏈接,隨后提出對交易進行修改,在交易者放松警惕后,騙子會發(fā)送一個詐騙鏈接,用戶點擊確認交易后,錢包中對應(yīng)的 NFT 便會被發(fā)送至騙子的錢包中。
4、騙取助記詞騙子會通過各種手段誘導(dǎo)用戶將私鑰或助記詞發(fā)送給自己,比如搭建詐騙網(wǎng)站、假裝自己是來幫助用戶的管理員等,種種行為均是為了降低用戶的警惕,伺機騙走私鑰和助記詞。
5、創(chuàng)建假的 Collection,在項目的 Discord 公開頻道尋求交易虛假 NFT 合集是在很多熱門項目發(fā)售前最容易遇到的。當 NFT 盲盒正式上線前,騙子會提前在 OpenSea 等 NFT 交易平臺上傳名稱類似的 NFT 合集,并且提前通過官方釋放出的信息精美的「裝修」好這個合集。真正的 NFT 合集在沒上線的情況下,用戶優(yōu)先會搜索到名字最為接近的合集。有些騙子為了讓用戶相信還會制造幾筆交易,給當前掛單的假冒 NFT 發(fā)送 Offer 出價。
為了節(jié)省平臺和項目方的版稅抽成,社區(qū)成員之間會進行私下交易,除了上文所談到的通過仿造 Sudoswap、NFTtrader 網(wǎng)站之外,也有騙子通過在社區(qū)頻道發(fā)送略低于地板價的假 NFT 合集鏈接。用戶往往會在急于搶購低于地板價 NFT 時忽略了 NFT 的真實性從而受騙。
6、假郵件大部分的 NFT 平臺都會要求用戶綁定郵箱,以方便用戶能夠第一時間知道自己 NFT 的交易情況,因此郵箱也成為了詐騙泛濫的聚集地。騙子通常會偽裝成 OpenSea 平臺的官方賬號,以合約地址需要修改或錢包需要重新驗證等方式向用戶發(fā)送釣魚網(wǎng)站鏈接。近日 OpenSea 在公布合約升級之后,黑客便是以這種方式騙取用戶財產(chǎn)近 400 萬美元。截止撰稿日期,OpenSea 團隊仍然在排查受損用戶。
防騙指南1、 網(wǎng)址甄別無論黑客采用何種天花亂墜的包裝,和如何令你意亂神迷的語言描述,在最終他盜走你的加密資產(chǎn)之時,始終需要一個和你的錢包發(fā)生交互的途徑。普通用戶或許不具備辨別合約風(fēng)險的能力,但幸運的是,我們至今仍處在一個 web2 所主導(dǎo)的互聯(lián)網(wǎng)世界。幾乎所有的加密合約都需要借助一個 web2 的前端網(wǎng)頁來和用戶交互。
因此,幾乎絕大多數(shù)面向用戶(而非項目方)的加密資產(chǎn)盜竊都是發(fā)生在仿冒的釣魚網(wǎng)站之上。而一旦了解了如何鑒別釣魚網(wǎng)站,將足以幫你避開 99% 的加密資產(chǎn)盜竊。
對于伴隨著智能手機成長起來的 Z 世代來說,他們生活在一個又一個 App 營造的「生態(tài)」之中,對于 web 網(wǎng)頁這個陳舊的事物或許已經(jīng)疏于了解了。在 web2 時代,DNS 域名系統(tǒng)為每一個網(wǎng)站賦予了全網(wǎng)唯一的身份標識,了解域名構(gòu)成的基本規(guī)則,將足以應(yīng)對幾乎全部的虛假釣魚網(wǎng)站。
在傳統(tǒng)的 DNS 域名中,域名層級分為三級。從第一個分隔符(/)開始從右至左閱讀,每個句號分隔開一個層級。以 https://www.opensea.io/ 為例「.io」和「.com」、「.cn」等類似,被稱為頂級域名,該字段不可自定義。「opensea」被稱為二級域名,也即域名的主體,同一頂級域名(比如同為.io)下該字段不可重復(fù)。「www」部分則為三級域名,該字段網(wǎng)站運營者可自行設(shè)置。甚至運營者還可在「www」之前繼續(xù)添加四級域名、五級域名。
域名的層級順序是反直覺的:即從右至左層級逐漸降低。這一設(shè)計與大多數(shù)人的閱讀習(xí)慣恰恰相反,也讓攻擊者有了可乘之機。舉例來說,https://www.opensea.io.example.com 該地址雖然和 opensea 地址高度相似,但其實際域名卻為「example.com」而非「opensea.io」。
Web3 是否還有釣魚攻擊我們尚且難以預(yù)測。但在 Web2 的世界里,DNS 域名系統(tǒng)確保了域名(或者說網(wǎng)址)的唯一性,在域名為真的情況下,用戶幾乎不可能打開虛假網(wǎng)站。
2、不要泄露私鑰或助記詞Crypto 錢包不像 Web2 的電子郵件等賬戶,私鑰與助記詞無法修改、找回,一旦泄露就意味著這個錢包將同時歸屬于你與黑客,你錢包內(nèi)所有的資產(chǎn)都可以隨時被黑客轉(zhuǎn)移,而由于以太坊地址的匿名性,你也無法查明黑客到底是誰,損失自然也無法追回,這個錢包也不能再繼續(xù)使用。
3、及時取消錢包授權(quán)如果你已經(jīng)在詐騙網(wǎng)站授權(quán)錢包,可以及時前往以下三個地址檢查錢包授權(quán)情況并及時取消:
https://etherscan.io/tokenapprovalchecker
https://revoke.cash/
https://debank.com/