新型 Web3 攻击利用交易模拟窃取加密货币

Crypto hacker

威胁者正在使用一种名为 “交易模拟欺骗 ”的新策略来窃取加密货币,其中一次攻击成功窃取了 143.45 个以太坊,价值约 46 万美元。

ScamSniffer 发现的这次攻击突出了现代 Web3 钱包中使用的交易模拟机制的一个缺陷,该机制旨在保护用户免受欺诈和恶意交易的侵害。

攻击的原理

交易模拟是一项允许用户在签署和执行区块链交易之前预览其预期结果的功能。

该功能旨在帮助用户验证交易的结果,如转移的加密货币数量、气体费用和其他交易成本,以及其他链上数据变化,从而提高安全性和透明度。

攻击者会诱使受害者访问一个模仿合法平台的恶意网站,该网站会启动看似 “索赔 ”的功能。交易模拟显示,用户将收到一小笔 ETH。

但是,由于模拟和执行之间存在时间延迟,攻击者可以改变链上合约状态,从而改变交易被批准后的实际情况。

受害者相信了钱包的交易模拟结果,签署了交易,从而允许网站将其钱包中的所有加密货币清空,并将其发送到攻击者的钱包中。

Attack flow
攻击流程
来源:ScamSniffer

ScamSniffer 强调了一个实际案例,受害者在状态变化 30 秒后签署了欺骗性交易,结果损失了所有资产(143.35 ETH)。

ScamSniffer 警告说:“这种新的攻击载体代表了网络钓鱼技术的重大演变。”

ScamSniffer警告说:“攻击者现在不再依靠简单的欺骗,而是利用用户所依赖的可信钱包安全功能。这种复杂的方法使侦测变得特别具有挑战性。”

Initial simulation (top) and manipulated transaction (bottom)
初始模拟(上)和操纵交易(下)
来源:ScamSniffer

区块链监测平台建议Web3钱包降低模拟刷新率,使其与区块链区块时间相匹配,在关键操作前强制刷新模拟结果,并添加过期警告,提醒用户注意风险。

从用户的角度来看,这种新的攻击说明了为什么不应该相信钱包模拟。

加密货币持有者应谨慎对待模糊网站上的 “免费认领 ”提议,只信任经过验证的 dApp。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐