小欧娱乐网网站源码分享,小欧app官网下载

老铁们,大家好,相信还有很多朋友对于小欧娱乐网网站源码分享和小欧app官网下载的相关问题不太懂,没关系,今天就由我来为大家分享分享小欧娱乐网网站源码分享以及小欧app官网下载的问题,文章篇幅可能偏长,希望可以帮助到大家,下面一起来看看吧!

据欧科云链OKLink链上卫士监测,北京时间2022年8月31日,匿名诈骗者通过对Moonbirds和Azuki两个项目部署恶意钓鱼页面及虚假域名(https://azukkinft[.]xyz/与https://moonbbirds[.]info),诱骗用户进行MINT操作,从而盗取用户的NFT。

编辑|小欧

分析|OKLink链上卫士

昨日早前消息,有安全机构声称出现「Moonbirds和Azuki网络钓鱼诈骗」,匿名诈骗窃取包括Moonbirdss和Azuki在内的114枚NFT,且诈骗地址(0xeBfc开头)疑似与其他网络钓鱼骗局有关,受害者们共计损失约15000枚NFT。

针对该事件,OKLink链上卫士团队第一时间展开链上监测审查,发现该信息有误,截至目前并没有Moonbirds和Azuki在本次事件中被盗。且在监测审查中,发现匿名诈骗者在网页代码中使用的钓鱼地址,已从0xeBfc开头地址更新为0xc752开头地址。

图片:oklink上0xc752地址信息

钓鱼网站分析

从“蛛丝”中找到“诈骗者痕迹”

针对此次攻击事件,OKLink链上卫士分析师在查看网站源代码时发现,在/style/asli.js中隐藏着攻击者地址,即0xeBfc开头地址。

攻击者地址:0xeBfcFf8dcA8b05E0AcaceaC402B0373960Ce438D

在攻击者恶意网页中,用户点击mint,触发函数getAccount()。

函数getAccount主要逻辑为查询用户地址,并调用syncNfts()函数进行用户NFT查询,最后判断链接网络是否为以太坊主网并进行连接状态检测。

函数syncNfts()用于通过moralis提供的NFT查询接口获取用户的NFT列表。通过受害者NFT数据信息,获取请求….

数据响应返回,返回了受害者持有的NFT(如下图)

图片:受害者持有NFT

当诈骗者获取用户NFT列表后,调用sendTransaction进行盗取NFT。

从网页代码看,sendTransaction函数已经被去除,当前存在的sendTransaction1函数部分利用eth_sendTransaction发起交易,但是该调用也移除data字段,理论data字段应该是编码safeTransferFrom,转移用户钱包内的NFT资产。

通过缓存拿到的sendTransaction函数细节分析如下(web33.min.js):

Web3诈骗手段层出不穷

唯有「举报咨询平台」为你解忧

通过对诈骗地址的监测,此次被钓鱼的NFT主要包含16种,其中被钓鱼较多数量的项目有4个。

ENS29个

UNKNOWN13个

VDSC7个

TOYMORIES5个

其中部分被盗NFT转移到0x2b8e0开头地址后被卖出,截止发稿前相关地址获利20.07ETH,约30,988美元。

在Web3的世界里,除了类似这样通过网站伪造实施诈骗外,很多犯罪分子还会通过Discord等社媒网络实施诈骗。

为进一步遏制屡发不止的链上犯罪行为,欧科云链限时免费开放「举报咨询平台」,针对链上常见的私钥盗币、敲诈勒索、交易所跑路、项目方暴雷、洗钱传销、诈骗等10多项非法犯罪行为,开放免费1对1咨询服务,帮助用户梳理案件来龙去脉、寻找案情突破点,并提供具有法律效益的司法鉴定报告,为用户提交公安机关立案调查提供便利。

此外,发现链上违法项目也可通过“我要举报”窗口,争当“链上安全巡视员”,对违法项目进行举报、提醒链上用户躲避风险,避免上当受骗。

截至目前,“举报咨询平台”已累计收到3000+案件举报,提供免费一对一咨询服务240+。未来我们还将持续用最完善的数据与最丰富的案件经验,保障用户链上资产安全,维护链上世界的公平与正义。

OK,关于小欧娱乐网网站源码分享和小欧app官网下载的内容到此结束了,希望对大家有所帮助。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平