大約12 小時前,領先的NFT 市場OpenSea 證實其團隊正在調查與其智能合約相關的潛在漏洞。該平台聲稱它受到了一種網絡釣魚策略的攻擊,該策略顯然“起源於”其網站之外。
相關閱讀 | 卡爾達諾將黑客獎勵翻倍以發現其區塊鏈中的漏洞
當時,建議用戶避免打開OpenSea 主網站之外的鏈接。該平台尚未發布有關情況的完整報告,但其首席執行官Devin Finzer 聲明 一個不良行為者設法欺騙多達32 個用戶簽署“惡意有效載荷”,並能夠竊取“他們的一些NFT”。
攻擊者顯然使用了標準電子郵件,並複制了過去幾週市場發送給用戶的消息。該消息是一種隱藏惡意訂單的欺騙性策略,其收件人必須在2 月25 日之前遷移其列表th 通過繼續,用戶向攻擊者提供了上述有效載荷簽名。
據推測,這就是不良行為者能夠控制用戶的NFT 並與Wyvern Exchange 進行交易的方式。 Wyvern 是在以太坊上運行的去中心化交易所,使人們無需任何第三方乾預即可在該網絡上交易任何資產。芬澤說:
重要的是,有關這是一次價值2 億美元的黑客攻擊的傳言是錯誤的。攻擊者通過出售一些被盜的NFT 在他的錢包中擁有170 萬美元的ETH。
攻擊者能夠從不同的收藏中竊取NFT,例如Lil Baby Punk、Azuki、Syn City Genesis Passes、Doodles、FOMO MOFOS、CloneX、PXQuest Adventurer 等。根據安全公司SlowMist 的說法,黑客使用去中心化協議Tornado Cash 兌現了1115 ETH。
黑客活動 https://t.co/Z2dgw7EhHS pic.twitter.com/ZshNAVV54b
— 慢霧(@SlowMist_Team) 2022 年2 月20 日
這次攻擊可能會給NFT 投資者帶來新的威脅,因為 聲明 通過化名開發人員foobar:
單個惡意簽名可以覆蓋*所有*您已批准的OpenSea NFT。無需像最初假設的那樣為每個訂單簽署單獨的賣單。這就是今天的黑客如何在一次交易中竊取10 個Azukis、8 個mfers 和3 個變異猿,一個sig。
可能發現OpenSea 攻擊者
如前所述,OpenSea 尚未透露有關網絡釣魚攻擊的更多信息或官方報告。然而,一位化名用戶分享了一張圖,據說是由OpenSea 的團隊製作的,他們在圖中確定了一個潛在的嫌疑人。
化名“Amir Soliman”的化名用戶要求加密貨幣交易所Kraken 和Coinbase 檢查潛在的KYC 信息。根據該用戶提供的潛在證據,由於在他們的平台上進行了19 筆ETH 小額交易,黑客與這些交易所有關。
更新的圖表– 看起來OpenSea 已將Amir Soliman 標記為嫌疑人……👀 – 太快了! ! @krakensupport @Coinbase 支持 – 檢查DM,我可以提供PDF 副本,以便您也可以查看tx 哈希。 Coinbase 鏈接是最明顯的,但還有更多。 pic.twitter.com/5JYQ0h1q3p
— charliemarketplace.eth (@charliemktplace) 2022 年2 月20 日
這些交易的性質或嫌疑人的身份尚未得到NFT 市場的確認。與此同時,任何信息都必須謹慎對待並考慮投機,但交易似乎是網絡釣魚攻擊準備過程的一部分。
對於這次攻擊的受害者,除了那些NFT 被歸還的人,他們的資產的貨幣價值可以恢復,但獨特鑄造的具有潛在情感價值的NFT 可能永遠失去。
相關閱讀 | 數據顯示Bitfinex 黑客喚醒了5 年多以來最大的比特幣供應
截至發稿時,以太坊(ETH)的交易價格為2,633 美元,在4 小時圖上下跌4.73%。
