NFT安全问题再受瞩目
昨晚,有报道称NFT收集者一直在从钱包中丢失NFT和以太坊,OpenSea疑似遭到网络钓鱼攻击瞬间成为大众密切关注的话题。
OpenSea首席执行官DevinFinzer及时对涉嫌网络钓鱼作出回应,本次网络钓鱼攻击波及的资产总额达640ETH,相关NFT已经在被标记为“Fake_Phishing5169”的钱包之中。
据链上数据显示,该恶意钱包于去年12月进行了第一笔交易,但网络钓鱼攻击在昨天才开始。此外,该钱包还一直在与另一个被标记为OpenSea网络钓鱼的钱包进行交互。
OpenAI:所有付费API客户都可以访问GPT-4:金色财经报道,OpenAI的官网显示,从7月6日开始,所有付费API客户都可以访问GPT-4。本月早些时候,他们发布了对基于聊天的模型的第一次更新。他们设想未来基于聊天的模型可以支持任何案例。而当前,他们宣布了一项针对旧型号的Completions API的弃用计划,并建议用户采用Chat Completions API。OpenAI表示,现有的API开发者将可以使用拥有8K上下文能力的GPT-4 API。此外他们计划在本月底向新开发人员开放访问权限,然后根据计算可用性开始提高速率限制。[2023/7/7 22:24:30]
在过去的24小时内,大量来自底价高的收藏的NFT被转移,例如BoredApeYachtClubNFT、CoolCats、Doodles和AzukiNFT。Fake_Phishing5169地址还通过竞争对手NFT市场Rarible和LooksRare进行了交易。
NFT MiladyMaker#5275数小时前在OpenSea上被盗:金色财经报道,PeckShieldAlert监测显示,NFT MiladyMaker#5275数小时前在OpenSea上被Fake_Phishing76183窃取,已经在BLUR上以4.28枚ETH的价格售出。[2023/5/12 14:58:39]
对于此次事件,OpenSea表示正在进行积极调查。最新消息称,OpenSea官方发推表示,目前这次网络钓鱼攻击还没有调查出确定确切的来源,但想有一些EOD更新:已将受影响的个人名单缩小到17人,而不是之前提到的32人。最初的计数包括与攻击者有过“交互”的任何人,而不是网络钓鱼攻击的受害者。这次攻击似乎不活跃,超过15小时没有恶意合约活动。
数家日本银行将在“Japan Open Chain”上测试稳定币:3月2日消息,据当地媒体报道,几家知名日本银行将在以太坊兼容的区块链上测试稳定币,并使用新的概念证明发行符合日本法律的稳定币。
参与此计划的银行包括Tokyo Kiraboshi Financial Group、Minna no Bank和The Shikoku Bank。该测试最初将专注于电子货币的发行和汇款,未来计划将重点放在满足法律要求的稳定币系统上。后者将涉及地方政府和私营企业。
这些银行将发布自己的稳定币,而不是使用市场上已经存在的稳定币。报道指出,该稳定币将可在MetaMask等流行钱包中使用。此外,日本监管机构今年将取消对海外发行稳定币的禁令。
GU Technologies将开发该系统,并将使用“Japan Open Chain”,该区块链与以太坊完全兼容。(BeInCrypto)[2023/3/2 12:38:38]
易凯资本官方22周年特别纪念版数字藏品正式发行并已上架OpenSea:金色财经报道,易凯资本官方正式发行22周年校友会特别纪念版数字藏品,本套数字藏品包括22款经典款和“5+1”隐藏款,共计发行1102个,其中经典款707个,隐藏款395个。除了赠与易凯校友、现同事们,易凯资本还为投资人和合作伙伴们预留了100个稀缺的隐藏款藏品。据悉,这套数字藏品已上架OpenSea。[2022/4/27 5:13:49]
不过DevinFinzer在事情刚发生时就推特上表示,该漏洞可能根本没有袭击OpenSea,到目前为止,似乎有32位用户签署了来自攻击者的恶意有效载荷,并且他们的一些NFT被盗。
简单来说,DevinFinzer猜测人们可能收到了伪造成官方的电子邮件,诱导他们将NFT转移到其他人的钱包中。
此外,DevinFinzer还表示,推特用户Neso的帖子与他对所发生事情的理解一致。
Neso发推解释了技术方面的可能性,Neso表示,丢失资产的人可能签署了一半有效的wyvern订单,攻击者签署了另一半订单。wyvern合约非常灵活,OpenSea会在其前端/api上验证订单,以确保用户签署的内容将按预期运行,但同样的合约仍然可以被其他人使用,如果人们签署这样更复杂的订单,攻击者就可以拿走得到正式认可的所有东西。
这次攻击恰逢新智能合约Wyvern2.3的发布,OpenSea当时要求用户迁移他们的列表,不少猜测表示或许与此有关。不过OpenSea的攻击来源依旧没有得到确切的消息,这些猜测也只是猜测,关于后续的故事,仍需继续等待OpenSea的调查结果。
有趣的是,此次事件中攻击者的交易操作着实让很多人摸不着头脑。
比如为什么网络钓鱼者在拿走他的一些资产后选择归还部分资产?
再比如,为什么归还部分资产之后向naterivers.eth发送了50个以太坊?
......
是良心发现还是耀武扬威?恐怕这些谜之操作,也只有攻击者自己知道。
最后,为了防止NFT和以太币的丢失,最好通过Etherscan的代币批准功能撤销访问权限,最好将资产转移到硬件钱包中。
Etherscan的代币批准功能链接如下:
https://etherscan.io/tokenapprovalchecker
作者:Corn
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。