Blast 是一個基於 Optimistic Rollup 的以太坊二層網絡,允許用戶在 Blast 質押 ETH 獲得積分,以作為未來專案代幣的空投參考。啟動初期,便透過行銷活動風靡市場。截至目前協議的 TVL 已高達 30 億美金,用戶數 45 萬餘。 Blast 的吸金效應使得許多 Layer2 紛紛效仿其「質押資產、積分組隊」的玩法,大量玩家將資金進行了若干月的「鎖定」。
隨著 Blast 等協議逐漸開放質押解鎖,大部分投資者即將迎來豐收的時刻,但對那些因各種原因丟失私鑰的苦主而言,這卻是一次又一次的「死亡倒數計時」。
質押狀態下私鑰被盜
近期,Bitrace 收到多起 Blast、Manta 用戶提交的援助請求,受害者私鑰均在質押期間被駭客非法獲取,質押到期後資產面臨被駭客轉走的風險。根據其中一位受害者描述,錢包已正常使用多年,因不明原因被盜,多鏈上資產均被黑客清洗,其中質押在 Blast 、Manta 協議共 9 ETH 尚未被竊取。
Bitrace 技術團隊對受害人提供的地址進行分析,受害人於當日 19:45 分將 5.1 ETH 跨進 Manta 協議,約 20 分鐘後,Manta 的質押憑證 stone 被盜取,同時受害人地址全鏈資產被清空轉入駭客地址,由此可知被盜原因大概率為私鑰外洩。
隨後,駭客頂著磨損將價值 5 ETH 的 stone 跨鏈兌換為約 4.5 ETH,分兩筆進入 changenow 清洗變現。參與此類 ETH staking 的協議交互,若用戶在官方解鎖前取出,需要走第三方跨鏈橋承受一定的資產磨損,黑客急於將贓物歸為己有,可謂“取之盡鯡銢,用之如泥沙」。
案件手法解讀
與受害者進一步溝通後,Bitrace 技術團隊發現了私鑰洩漏的原因——該受害者電腦中木馬導致私鑰被竊取,該木馬功能為在 Win 電腦中開啟後門,可用於後台靜默下載、運行任意惡意軟體。這意味著私鑰存在極大的暴露風險。
那麼,該如何保管妥善私鑰,防止資產被竊取?以下列示幾點導致私鑰洩漏的高風險操作:
下載假錢包 APP。錢包透過風險管道下載,安裝或使用官方網站以外的虛擬貨幣錢包,包括但不限於:應用程式商店、搜尋引擎、朋友發送的安裝檔案等等。一旦用戶匯入私鑰至假錢包,駭客便在後台一覽無餘,無異於將資產拱手讓人。正確做法是透過多方交叉對比,確認錢包官網的準確性後進行下載。
私鑰觸網保存。當用戶初次創建錢包時,會出現彈窗,提示用戶記錄並保存好助記詞及私鑰,不少用戶會將其複製貼上或截圖保存至相簿、郵箱、qq 空間、微信助理等地方,這類行為極易導致私鑰被他人透過非法管道取得。相對安全的做法是手寫抄下助記詞保存。
木馬病毒。電腦下載來源不明的風險軟體,導致惡意程式碼被運行,監控電腦行為、盜取剪切板權限從而竊取私鑰,用於鏈上互動的電腦應時常進行軟體篩選工作。
私鑰遺失如何挽損
私鑰被竊取並不意味著資產無望追回。目前已經有部分受害者透過技術手段順利搶先追回了質押在 Blast 協議中的 ETH。
Bitrace 給苦主們的建議是:
第一時間轉移多鏈剩餘資產停損。在發現被盜後的第一時間,受害者應立即檢查帳戶內剩餘資產。如果有,請務必立即將其轉移到其他安全的地方。
確定被竊原因並及時請執法單位介入。受害者可以向專業的保全公司發起求助,確定被盜原因並分析鏈上地址行為判斷出資金的層級流向。在此基礎上準備一份說明事件原委的報案文檔,前往個人居住地、被盜發生所在轄區的執法單位報案並爭取做筆錄。只有案件資訊被輸入進公安系統,未來才存在退贓物的可能。
尋找專業的技術公司執行搶跑交易。對於像本文提及的私鑰被盜但錢包內仍留存未解鎖資產的情況,受害者可以尋求科技公司寫程式碼與駭客搶跑,以追回資產。
寫在最後
Bitrace 提醒大家,務必做好錢包分離工作,大資金使用單獨錢包保存,僅使用日常錢包與其他合約互動。若不幸被盜,應積極追蹤資產去向,隨時監控關鍵地址的行為,或聯絡安全公司求助。
Twitter:
https://twitter.com/Bitrace_team
Website:
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。