慢雾科技 2024年07月23日
花小钱钓大鱼|揭秘 1155 WBTC 钓鱼事件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,一名巨鲸用户遭遇了首尾号地址钓鱼攻击,损失高达1155枚WBTC,价值约7000万美元。本文深入分析了此次攻击的关键点、资金去向、黑客特征,并提出了防范此类钓鱼攻击的有效建议。

🔍 攻击关键点:黑客通过批量生成首尾号一致的钓鱼地址,利用用户习惯从钱包历史记录复制转账信息的漏洞,诱导用户将资金误转至钓鱼地址。

💰 资金去向:黑客将1155枚WBTC兑换为22955枚ETH,并分散转移到多个地址,资金转移模式呈现留有不超过100 ETH的特征。

👨‍💻 黑客特征:黑客采用广撒网模式,通过小额交易分发ETH到不同地址进行钓鱼,且在攻击后并未停止活动,仍在高频转账。

🛡️ 防范建议:建议用户使用白名单机制,开启钱包小额过滤功能,仔细核对地址信息,并通过小额转账测试以降低风险。

By: Liz & Zero & Keywolf

背景


5 月 3 日,据 Web3 反诈骗平台 Scam Sniffer 的监测,一名巨鲸遭遇了相同首尾号地址钓鱼攻击,被钓走 1155 枚 WBTC,价值约 7000 万美元。虽然这种钓鱼方式已经出现了很久,但此次事件造成的损失之大还是让人震惊。本文将分析相同首尾号地址钓鱼攻击关键点、资金去向、黑客特征以及提出防范此类钓鱼攻击的建议。


(https://twitter.com/realScamSniffer/status/1786374327740543464)


攻击关键点


受害者的地址:

0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5


受害者的目标转账地址:

0xd9A1b0B1e1aE382DbDc898Ea68012FfcB2853a91


钓鱼地址:

0xd9A1C3788D81257612E2581A6ea0aDa244853a91


1. 碰撞出钓鱼地址黑客会提前批量生成大量钓鱼地址,分布式部署批量程序后,根据链上用户动态,向目标转账地址发起相同首尾号地址钓鱼攻击在本次事件中,黑客使用了去除 0x 后的首 4 位及尾 6 位和受害者目标转账地址一致的地址。

2. 尾随交易用户转账后,黑客立即使用碰撞出来的钓鱼地址(大概 3 分钟后)尾随一笔交易(钓鱼地址往用户地址转了 0 ETH),这样钓鱼地址就出现在了用户的交易记录里。


(https://etherscan.io/txs?a=0x1E227979f0b5BC691a70DEAed2e0F39a6F538FD5&p=2)


3. 愿者上钩:由于用户习惯从钱包历史记录里复制最近转账信息,看到了这笔尾随的钓鱼交易后没有仔细检查自己复制的地址是否正确,结果将 1155 枚 WBTC 误转给了钓鱼地址!


MistTrack 分析


使用链上追踪工具 MistTrack 分析发现,黑客已将 1155 枚 WBTC 兑换为 22955 枚 ETH ,并转移到以下 10 个地址。



5 月 7 日,黑客开始转移这 10 个地址上的 ETH,资金转移模式基本呈现留有不超过 100 ETH 资金在当前地址,然后略平均拆分剩余资金后再转移至下一层地址的特征。目前这些资金还未被换为其他币种或转入平台。下图为 0x32ea020a7bb80c5892df94c6e491e8914cce2641 上的资金转移情况,在浏览器中打开链接可查看高清图:


(https://misttrack.io/s/1cJlL)


我们接着使用 MistTrack 查询本事件中的初始钓鱼地址 0xd9A1C3788D81257612E2581A6ea0aDa244853a91,发现该地址的手续费来源是 0xdcddc9287e59b5df08d17148a078bd181313eacc。


(https://dashboard.misttrack.io/address/WBTC-ERC20/0xd9A1C3788D81257612E2581A6ea0aDa244853a91)


跟进该手续费地址,可以看到在 4 月 19 日至 5 月 3 日期间,这个地址发起了两万多笔小额交易,将小额的 ETH 分发到不同的地址用来钓鱼。


(https://etherscan.io/address/0xdcddc9287e59b5df08d17148a078bd181313eacc)


根据上图可以看出该黑客采取的是广撒网模式,所以肯定不止一个受害者。通过大规模扫描,我们还找到了其他相关钓鱼事件,以下为部分举例:



我们以上图第二起事件的钓鱼地址 0xbba8a3cc45c6b28d823ca6e6422fbae656d103a6 为例,不断向上溯源手续费地址,发现这些地址与 1155 WBTC 钓鱼事件的手续费溯源地址发生了重叠,因此应为同一黑客。



通过分析黑客转移其他获利资金的情况(三月底至今),我们还总结出黑客另一洗钱特征是将 ETH 链上的资金换成门罗币或者跨链到 Tron 然后转入疑似 OTC 地址,因此存在黑客后续会使用同样的方式转移 1155 WBTC 钓鱼事件获利资金的可能。


黑客特征


根据慢雾的威胁情报网络,我们发现了疑似黑客使用的位于香港的移动基站 IP(不排除 VPN 的可能):


值得注意的是,哪怕黑客在盗走 1155 枚 WBTC 后,好像也并没有打算金盆洗手。


跟进先前收集到的三个钓鱼地址母地址(用于给众多钓鱼地址提供手续费),它们的共同特征是最后一笔交易的金额明显大于之前的,这是黑客停用当前地址并将资金转给新钓鱼地址母地址的操作,目前三个新启用的地址还在高频转账。


(https://etherscan.io/address/0xa84aa841e2a9bdc06c71438c46b941dc29517312)



在后续大规模扫描中,我们又发现了两个已停用的钓鱼地址母地址,溯源后发现关联了该黑客,此处不再赘述。



行文至此,我们又产生了黑客 ETH 链上的资金源是哪里来的疑问,经过慢雾安全团队的追踪分析,我们发现黑客最初是在 Tron 上实施相同首尾号地址钓鱼攻击,获利后又盯上了 ETH 链上的用户,将 Tron 上的获利资金转去了 ETH 链开始钓鱼,下图为黑客在 Tron 上的钓鱼示例:


(https://tronscan.org/#/address/TY3QQP24RCHgm5Qohcfu1nHJknVA1XF2zY/transfers)


5 月 4 日,受害者在链上给黑客传达了以下信息:你赢了兄弟,你可以留下 10%,然后把 90% 还回来,我们可以当啥事没发生过。我们都清楚 7 百万刀够你活得很好了,但是 7 千万刀会让你睡不好的。


5 月 5 日,受害者持续链上喊话黑客,但暂未得到回复。


(https://etherscan.io/idm?addresses=0x1e227979f0b5bc691a70deaed2e0f39a6f538fd5,0xd9a1c3788d81257612e2581a6ea0ada244853a91&type=1)


如何防御




总结


本文主要介绍了利用相同首尾号地址进行钓鱼的攻击方式,并对黑客的特征和资金转移模式做了分析,还提出了防范此类钓鱼攻击的建议慢雾安全团队在此提醒,由于区块链技术是不可篡改的,链上操作是不可逆的,所以在进行任何操作前,请广大用户务必仔细核对地址,避免资产受损。


免责声明


本文内容基于反洗钱追踪系统 MistTrack 的数据支持,旨在对网络上已公开的地址进行分析并对分析结果进行披露,但由于区块链的特性,我们在此并不能保证所有数据的绝对准确性,也不能对其中的错误、疏漏或使用本文内容引起的损失承担责任。同时,本文不构成任何立场或其他分析的根据。


慢雾导航


慢雾科技官网

https://www.slowmist.com/


慢雾区官网

https://slowmist.io/


慢雾 GitHub

https://github.com/slowmist


Telegram

https://t.me/slowmistteam


Twitter

https://twitter.com/@slowmist_team


Medium

https://medium.com/@slowmist


知识星球

https://t.zsxq.com/Q3zNvvF

?发表于:中国 中国香港

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

首尾号钓鱼攻击 WBTC被盗 区块链安全
相关文章