过去一段时间,针对NFT的盗窃事件层出不穷。方式多种多样,虚假链接、空投欺诈NFT、侵入DISCORD发布虚假铸造链接等,许多玩家不小心点击之后,遭遇财产损失。面对频繁出现的局,玩家该如何保护自己的财产安全?针对这个问题,LooksRare、NFT社区SCC以及知名安全团队慢雾,于2022年5月12日晚上举行推特space,来谈谈NFT玩家该如何保护自己的NFT资产。常见的NFT欺诈和盗窃方式都有哪些?
1.钓鱼网站
最常见的是,黑客注册一个和项目方域名很相似的假域名。如:https://opensea.io是真实地址,https://opens?a.io是钓鱼地址。仔细看那个?并不是英文字母e,非常具有迷惑性,这种字母是Punycode的一种编码方式。黑客往往会在一些社区平台上去发布这些域名,可能还会伴随着虚假消息诱导用户访问。在钓鱼网站方面,LooksRare已经联合第三方共处理了124个LooksRare的虚假网站和129个虚假社交账户。除此之外还有一些其他类型的钓鱼攻击场景:●攻击者发布虚假项目并宣传空投活动,在用户使用metamask登录虚假项目网站的时候,攻击者构造了NFT交易签名内容(用于OpenSea挂单撮合)诱用户完成签名才能登录。用户签名之后黑客利用签名的内容用低价将用户的NFT买走。●攻击者冒充用户在discord发布钓鱼图片诱导用户访问钓鱼网站。●攻击者发布伪装成正常软件的木马程序,让用户运行。2.攻击项目方的社区平台
Beosin:2022年全年Web3领域因各类攻击造成的总损失达到了36亿384万美元:金色财经报道,2022 年全年,Beosin EagleEye 安全风险监控、预警与阻断平台共监测到 Web3 领域主要攻击事件超 167 起,因各类攻击造成的总损失超 36 亿美元,较 2021 年攻击类损失增加了 47.4%。其中单次损失超过一亿美元的安全事件共 10 起,1000 万至一亿美元的安全事件共 21 起。[2022/12/29 22:14:40]
例如盗取项目方的社交平台(Discord,instagram等)。Discord的钓鱼手法:1)利用浏览器恶意书签盗取DiscordToken;2)取项目方人员直接在网页版Discord上输入恶意代码,从而盗取DiscordToken。攻击者得到项目方的DiscordToken后,就能登录项目方的Discord账号,然后在项目方Discord服务器发布虚假信息,引导用户在虚假网站上进行交互从而盗取用户的NFT等加密货币资产。3.中间人攻击
Pantera Capital CEO:Web3用户将达到10亿人:9月28日消息,Pantera Capital CEO Dan Morehead 在新加坡 Token2049 的主题演讲中表示,非常看好 DeFi、Web3、NFT 和元宇宙项目。他也谈到,与传统金融系统的3万亿美元相比,DeFi目前拥有200亿美元的市值,这意味着该行业还有很大的增长空间。目前约有2亿人使用基于区块链的平台和加密货币,未来三年可能会增加到10亿人。
Pantera 是一家专注于区块链的投资基金,管理着 45 亿美元的资产。[2022/9/28 5:56:53]
中间人攻击方向有很多种,比如DNS劫持和BGP攻击等。域名劫持又称DNS劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。BGP劫持是指攻击者恶意重新路由互联网流量的情况。攻击者通过不实地宣布实际上没有拥有、控制或路由到的IP地址组的所有权来实现此目的。BGP劫持就好比有人改变一段高速公路上的所有标志,将汽车重新引导到错误的出口。4.代码供应链攻击
Robotos创始人Pablo Stanley创立Web3 IP工作室:金色财经报道,Robotos创始人Pablo Stanley推出了下一代 IP 娱乐 Web3 工作室 Humankind。特许经营权将由众包讲故事提供动力,并为艺术家提供基本收入的基础,以便他们可以有更多的自由来创作他们的作品。该工作室推出了三个核心部门:“人类工作室”、“人类基金会”和“区块链、技术和去中心化”。他们将分别专注于制作美术和内容,为艺术家提供基本收入。最后,建立一个平台,让人们贡献他们的艺术和讲述故事。[2022/9/5 13:08:21]
代码供应链攻击是一种针对软件开发人员和供应商的攻击方式。攻击者将内置后门的代码上传到公共存储库,其他开发人员如果不注意对代码进行安全审核,就可能将有害代码应用到自己的开发环境,继而在分发自己开发的软件时,将恶意程序传播给更多用户。案例:npm投攻击
万向区块链肖风:元宇宙不会基于Web2.0存在,区块链是元宇宙的底座:3月7日消息,万向区块链实验室创始人肖风近日“外滩元宇宙中心”揭牌活动上表示,元宇宙不会基于Web2.0存在。Web2.0则是当下互联网所处的阶段,此时互联网的基础是数据,表现为人们通过各种APP实现各项功能,流量是此阶段互联网的一个重要指标。肖风表示,而Web3.0的基础是资产,由于区块链能够确认数据的所有权,因而区块链是元宇宙的底座。[2022/3/7 13:41:24]
攻击者发布恶意的npm包进行投,伪装成官方的开发包,盗取助记词和数字资产。慢雾安全团队在05月03日发布安全提醒,攻击者发布恶意的npm包:pensea-wallet-provider,os-wallet-provider。并在伪装的NFT开源项目中偷偷引入这些恶意的包或开发人员使用恶意的npm包来盗取用户的加密货币私钥或助记词。5.空投假的nft
Polygon 和 Cere Network 推出 Web3 媒体平台 DaVinci:金色财经报道,Polygon 和去中心化数据云平台Cere Network 宣布推出一个 Web3 媒体平台 DaVinci,该平台的使命是更安全地存储 NFT 支持的资产,并确保可验证和真正去中心化的数据。
DaVinci 是一个直接的内容货币化平台,用于 NFT 支持的体验,旨在促进去中心化数据传输和 NFT 价值转移。该平台由 Cere 的 DDC 提供支持,可通过智能合约向 NFT 持有者提供个性化内容流。它利用部署在 Polygon 上的 NFT 挖矿平台 Cere Freeport 来铸造和销售功能性 NFT,以提供对独家内容的访问。[2022/2/15 9:51:48]
给蓝筹持仓用户空投虚假NFT,这类型的nft完全没有价值,当你点击进去,也是给黑客机会。NFT玩家该如何保护自己的资产安全?
1.黑暗森林法则:一是零信任。简单来说就是保持怀疑,而且是始终保持怀疑。二是持续验证。你要相信,你就必须有能力去验证你怀疑的点,并把这种能力养成习惯。具体的内容可以查看慢雾出品的《区块链黑暗森林自救手册》2.对于交互网站,需要交叉核实验证真实性。对于NFT新项目、土狗项目,建议使用新钱包,不使用主资产钱包。3.重视授权,对于登录网站需要做好验证,对于授权尽可能了解内容。经常使用https://revoke.cash/网站上查看自己是否有可疑的授权历史。4.警惕邮件。一定自己去平台官方网站看,而不是通过邮件点过去。欺诈者可以伪造相似的网站、用户名、头像、email等。5.钱包被盗之后,无论是何种原因被盗,都建议更换新钱包。6.任何时候,都不将助记词和私钥交给别人。7.尽可能学习使用冷钱包。LooksRare作为NFT交易平台采取了哪些安全措施?
LooksRare作为NFT交易平台,在交易端上也采取系列措施,可以使得用户能够更安全地进行交易:1.明文授权LooksRare是第一家采取EIP-712签名的交易平台,EIP-712是在用户签名的时候,可以清楚的看到你签名的内容,而不是一串64位复杂的乱码。之前opensea的挂单签名就是一串乱码,用户完全不知道自己签名内容是什么,也因此让很多黑客有机可趁。OpenSea在LooksrRare之后也使用了EIP-712签名。2.提示是否查看NFT的完整信息NFT的形式有html和javascript这种动图形式,用户在LooksRare查看这些NFT的时候我们会多次询问你是否查看这些NFT的完整内容,需要用户多确认一次。我们希望优先考虑用户安全和隐私。因为这类型的NFT中可能包含跟踪像素和其他具有恶意行为的代码。单击该链接,恶意NFT会自动加载并获取用户的IP、设备信息等。虽然大多数的nft项目方并不会作恶,但不会排除小部分黑客会抓到这个漏洞。
3.提示取消挂单当用户有正在挂单的NFT,但是后来NTF被转走了,官网会有一个非常刺目的感叹号来提醒用户取消当前挂单,因为如果用户忘记挂单之后NFT暴涨,NFT转回来后这个挂单其实还会在的,LooksRare会在前端页面隐藏掉你的挂单,给你时间来取消或者激活挂单。保证其他用户在你重新激活或者取消挂单前无法在前端看到这个挂单。
4.未认证的NFT系列需二次确认LooksRare会根据交易量,持有用户数量来判断是否是真实的系列,未认证的系列也会有二次提醒用户使用正确的合约地址再搜索一次。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。