NFT:钓鱼攻击威胁NFT资产安全

全球最大的NFT交易平台OpenSea快速修复了一个威胁用户NFT资产安全的漏洞。此前,有用户在社交媒体推特上称,他们经该OpenSea获得免费空投的NFT后,加密钱包里的资产被盗走。

区块链安全公司CheckPointResearch正是从受害者那获得了漏洞线索,研究人员调查发现,OpenSea上存在安全漏洞,黑客可能利用漏洞发送恶意NFT以劫持用户的OpenSea账户并窃取他们的加密钱包。

该安全公司向OpenSea报告了漏洞,双方在9月底就联手修复了这一漏洞,安全事件隔了20多天才得以对外公布,OpenSea专门开辟了一个博客向用户普及去中心化网络安全常识。

从漏洞及攻击方式看,这是一起典型的「钓鱼攻击」,这种攻击在互联网世界并不陌生,但经过多年的安全实践,互联网已经对此构建起一定的防御手段,用户也有了防御意识。但在新兴的去中心化网络区块链上,「钓鱼」这种古老的攻击的方式仍在横行,并蔓延到了NFT资产领域,它利用的恰恰是用户对区块链基础设施的陌生感。

Scam Sniffer:某地址在遭受网络钓鱼攻击后因未撤销授权共损失83stETH:金色财经报道,据Scam Sniffer监测,一名受害者疑似在遭受网络钓鱼攻击后因未撤销授权而损失了两次$stETH。最初,他损失52stETH,然后在3小时前将31stETH转移到同一个钱包。[2023/9/4 13:15:36]

用户在OpenSea接收NFT空投后钱包被盗

网友在推特上倾诉的加密资产被盗事件引起了区块链安全公司CheckPointResearch的注意。这些加密资产被盗事件有个共同的引子——用户接收了免费的NFT空投后,钱包被洗劫。

「当我们在网上看到有关被盗加密钱包的传闻时,我们对OpenSea产生了兴趣。我们推测,OpenSea周围存在一种攻击方法,因此我们对它进行了彻底调查。」CPR的产品漏洞研究主管OdedVanunu回忆了一个月前的研究经历。

Trezor遭钓鱼攻击,用户应提高警惕注意识别域名的真实性:金色财经报道,Trezor钓鱼攻击的域名tr?zor中的字母e下面多个点,请用户注意识别。

此前消息,Trezor遭到网络钓鱼攻击,钓鱼邮件督促用户下载新固件和重置钱包PIN。[2022/4/4 14:02:40]

在与受害用户取得联系并详细询问后,CPR识别出OpenSea上存在的关键漏洞,证明恶意NFT投放者可利用漏洞劫持用户的OpenSea账户并窃取用户的加密钱包。

用户在查看恶意NFT?时可能会看到的确认选择

CPR推导出利用漏洞的步骤——黑客创建恶意NFT并将其赠送给目标受害者;受害者查看恶意NFT后,OpenSea的存储域会触发弹出窗口(此类弹窗在该平台的各种活动中很常见),请求连接到受害者的加密资产钱包上;受害者如果为了获得这些「免费的NFT」与之交互,就要点击「连接钱包」,一旦此操作执行,黑客就获得了访问受害者钱包的权限;利用触发其他弹窗这一方式,黑客就可以不断窃取用户钱包中的资产。

安全团队:周杰伦疑似被钓鱼攻击:4月1日消息,周杰伦在社交媒体上发文确认,曾由好友赠予的无聊猿 BAYC #3738 NFT 被盗。

慢雾安全团队经过分析发现,周杰伦疑似被钓鱼攻击,其钱包地址(0x71de2...e97a1)在11:02签名了授权(approve)交易,将NFT的权限授予了攻击者钱包(0xe34f0...072da),然后攻击者在11:07将无聊猿 BAYC #3738 NFT转移到自己的钱包地址中。与此同时,还有另外2个钱包地址的NFT也被盗以及1个钱包地址的ApeCoin被盗。攻击者得手后,在LooksRare和OpenSea上将盗取的NFT卖掉,获得约169.6 ETH。目前资金停留在 0x6E85C...85b15地址上。[2022/4/1 14:31:09]

由于这些弹窗是从OpenSea的存储域发出的,因此CPR也就锁定了该平台的漏洞源头。如果用户没有注意到描述交易的弹窗中的注释,他们很可能点击弹窗,最终导致整个加密钱包被盗。

分析 | BitPoint被盗的三种可能:外部入侵、钓鱼攻击和内部犯罪:据Coinpost发文称,由于信息较少,BitPoint受到怎样的攻击尚且无法推测,但大致可想到3种可能性: 1.黑客通过一个外部漏洞进行入侵; 2.以职员为目标进行钓鱼攻击,安装恶意软件以盗取私钥; 3.内部犯罪。 据悉,目前面向香港的服务BitPoint.HK也已从7月12日开始停止服务。 此次攻击无论是外部所为还是内部所为,在多个服务平台受到攻击这一点上,可见存在公司内部网络或权限不能很好分离的可能性,因此可以探讨一下网络分权化作为防止资金被盗损失扩大的重要性。对于详细情况,目前还在等待调查结果。(Coinpost)[2019/7/15]

CPR识别并推导出了漏洞及利用路径,但OpenSea在后续针对此漏洞的声明中称,无法确定任何利用此漏洞的实例。

动态 | CoolBitX和MetaCert合作 阻止数字货币地址网络钓鱼攻击:据CoolBitX官网消息,硬件钱包开发商CoolBitX宣布与安全软件公司MetaCert合作,为数字货币交易提供安全性和透明度。CoolBitX将MetaCert协议的地址注册表直接集成到CoolWallet S移动应用程序中。[2018/7/31]

CPR表示,9月26日,他们向OpenSea披露了调查结果,对方响应迅速并共享了包含来自其存储域的iframe对象的svg文件,因此CPR可以一起审查并确保关闭所有攻击媒介。在不到1个小时时间里,OpenSea修复了该漏洞并验证了修复。

OpenSea的声明显示,这些攻击依赖于用户通过第三方钱包为恶意交易提供签名来批准恶意活动,修复漏洞后,他们已经与和平台集成的第三方钱包直接协调,以帮助用户更好地识别恶意签名请求,以及帮助用户阻止和网络钓鱼的举措攻击。「我们还围绕安全最佳实践加倍进行社区教育,并启动了一个关于如何在去中心化网络上保持安全的博客系列。我们鼓励新用户和经验丰富的老手阅读该系列。我们的目标是让社区能够检测、减轻和报告区块链生态系统中的攻击,例如CPR所展示的攻击。」

别将钱包轻易与陌生网址相连

这已经不是第一起发生在NFT资产领域的安全事件,受害者也不仅是普通用户,但更集中在普通用户群体中,因为无论是平台还是项目方的的NFT资产被盗,都会影响到普通用户的收益。

仅今年3月就发生了两期知名度较高的NFT资产被盗事件。

先是3月15日,社交NFT代币平台Roll的热钱包被盗,黑客从中盗取了部分WHALE和SKULL等NFT社交代币,其中部分资金随后被转移到交易混合器Tornado。据分析称,攻击者在此过程中净赚了约570万美元的ETH。受影响的社交代币价格大幅下跌。

紧接着的3月17日,NFT交易市场NiftyGateway的数名用户遭遇了账号被盗,有受害者称,黑客从其帐户中窃取了价值数千美元的数字艺术品;其他被黑客入侵的用户称,他们存档的信用卡被用来购买额外的NFT。NiftyGateway后续的声明中提到,遭遇盗号的账户因没有启用双因素认证,而黑客通过有效账号的认证信息获得了访问权限。

在非同质化代币NFT越来越多的与收藏品、有价值的加密资产相连时,黑客的罪恶之手正在伸向NFT持有者的钱包,这也再次反映了NFT依托的区块链网络安全性的脆弱。

有经验的用户曾总结过NFT的攻击向量,比如,黑客对你的电脑植入木马病文件,盗取你的登录信息和其他资料;或者通过恶意软件记录键盘输入,窃取你的密码;抑或通过恶意软件来获取屏幕截图,从而获得敏感信息;黑客还可能通过劫持DNS,创建钓鱼页面,取用户钱包的助记词。

这样看下来,这些攻击手段与黑客攻击互联网时所用的方式并无多大差异,但在互联网应用上,用户已经从自己或别人的经验中获得了一些防御意识,比如,不随便点开陌生链接。但在使用区块链网络和加密钱包时,一些用户变成了「常识归零」的状态,这与用户对加密资产及区块链基础的陌生感有关,也再次说明区块链基建在普及层面的不成熟。

普通用户似乎只能从一起起的安全事故中去学习防范技能,普及安全常识也成为加密社区致力做的工作之一。

NFT创作者和收藏家JustinOuellette就曾在推特上科普过NFT资产的保护措施,「不要在多个平台上重复使用相同相同的密码;要学会启用双因素认证;要小心那些最小化元蒙版UI的网站;不要透露你的助记词给任何人。」

资产被盗还仅仅是NFT安全的一个层面。近期,华中科技大学区块链存储研究中心和HashKeyCapitalResearch对NFT的研究报告显示,NFT系统是由区块链、存储和网络应用集合而成的技术,其安全保障具有一定的挑战性,每一个组成部分都有可能成为安全的短板,致使整个系统受到攻击,仿冒、篡改、抵赖、信息泄露、拒绝服务和权限提升等方面都是NFT系统存在的风险可能。

在安全之路上,NFT要走的道路还很远。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-4:808ms