Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

克隆银行官网早已不是什么新鲜事,而如今不法之徒已将克隆网站的魔爪伸向了 Web3.0 领域。

恶意代码注入克隆网站

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

然而,在这个克隆版本中,攻击者注入了恶意代码,要求用户对一个未经验证的合约给予代币交易批准。如果用户批准交易,那么该用户的代币就会被攻击者用恶意合约转走。

目前,大约有 77 万美元损失。攻击者将资金从他们的钱包转移到其他几个钱包,并将其中一些换成代币,发送了部分 ETH 到 Tornado Cash。

恶意交易及地址

恶意合约: 0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881

恶意 JS 文件: https://curve.fi/js/app.ca2e5d81.js

当用户与 Curve(curve.fi) 上的任意按钮互动时,网站会要求用户对一个未经验证的合约「0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881」给予代币交易批准。

恶意 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

真正的 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

资产去向

截至本文章发布时,攻击者已获得约 77 万美元的利润。所有被盗资金最初被发送到以下地址,然后又被分发到其他几个地址。

https://etherscan.io/address/0x50f9202e0f1c1577822bd67193960b213cd2f331

写在最后

北京时间 2022 年 8 月 10 日凌晨 5 点 22 时,Curve Finance 表示他们已经发现了问题,并进行了修复。Curve 要求用户如果在过去几小时内批准了 Curve 上的任何合约,请立即撤销。Curve 还要求用户暂时使用 curve.exchange(虽然 curve.exchange 似乎没有受到这一事件的影响,但 Curve Finance 仍提醒用户谨慎行事),直到 curve.fi 恢复正常。

CertiK 安全团队在此提醒大家,在钱包内批准交易前一定要注意看好交易的各项细节,切勿习惯性手快直接点击确认。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
Gao的头像Gao
上一篇 2022年8月10日 下午12:38
下一篇 2022年8月10日 下午1:49

相关推荐

  • 万字详解共享排序器:工作原理、聚合理论与垂直整合

    共享排序器网络主要由 Alex Beckett 介绍,后来由 Celestia 和 Espresso Systems 团队的 Evan Forbes(以及 Radius),以及 Jon Charbonneau 的新文章更深入地介绍了该主题。Josh、Jordan 及其 Astria 团队正在构建第一个生产用的共享排序器网络。Astria 的共享排序器网络是一个模块化区块链,聚合和排序 Rollup 的交易,而不执行这些交易。

    2023年5月19日
    1.7K
  • Binance研究院:回顾五个重点赛道的三季度市场状态

    MarketPlus 是 BinanceResearch 推出的加密市场状态研究报告,三季度该报告涉及了加密市场概况、DeFi、NFT 和 GameFi 几个关键垂直领域,重点数据如下。

    2022年10月25日
    1.3K
  • 解析牛市金铲子BNB的财富密码

    回顾上轮牛市,BNB 曾一度触及历史高点 690.93 USDT,随后在 2022 年至 2023 年期间经历了价格波动,维持 200-400 USDT 左右水平,目前它离历史最高价仅剩 9%的差距。

    2024年3月15日
    583

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613