Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

克隆银行官网早已不是什么新鲜事,而如今不法之徒已将克隆网站的魔爪伸向了 Web3.0 领域。

恶意代码注入克隆网站

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

然而,在这个克隆版本中,攻击者注入了恶意代码,要求用户对一个未经验证的合约给予代币交易批准。如果用户批准交易,那么该用户的代币就会被攻击者用恶意合约转走。

目前,大约有 77 万美元损失。攻击者将资金从他们的钱包转移到其他几个钱包,并将其中一些换成代币,发送了部分 ETH 到 Tornado Cash。

恶意交易及地址

恶意合约: 0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881

恶意 JS 文件: https://curve.fi/js/app.ca2e5d81.js

当用户与 Curve(curve.fi) 上的任意按钮互动时,网站会要求用户对一个未经验证的合约「0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881」给予代币交易批准。

恶意 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

真正的 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

资产去向

截至本文章发布时,攻击者已获得约 77 万美元的利润。所有被盗资金最初被发送到以下地址,然后又被分发到其他几个地址。

https://etherscan.io/address/0x50f9202e0f1c1577822bd67193960b213cd2f331

写在最后

北京时间 2022 年 8 月 10 日凌晨 5 点 22 时,Curve Finance 表示他们已经发现了问题,并进行了修复。Curve 要求用户如果在过去几小时内批准了 Curve 上的任何合约,请立即撤销。Curve 还要求用户暂时使用 curve.exchange(虽然 curve.exchange 似乎没有受到这一事件的影响,但 Curve Finance 仍提醒用户谨慎行事),直到 curve.fi 恢复正常。

CertiK 安全团队在此提醒大家,在钱包内批准交易前一定要注意看好交易的各项细节,切勿习惯性手快直接点击确认。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
上一篇 2022年8月10日 下午12:38
下一篇 2022年8月10日 下午1:49

相关推荐

  • 以美国监管角度:Tornado Cash为何会迎来制裁及后续猜想

    8 月 8 日,美国财政部下属外国资产控制办公室 (OFAC) 宣布对加密混合器(mixer)Tornado Cash 实施制裁,称该服务在过去三年中洗钱超过 70 亿美元,并帮助朝鲜国营黑客组织 Lazarus Group 逃避美国的处罚。洗钱的总额包括 3 月份 Lazarus Group 4.55 亿美元,以及 6 月份 Harmony Horizon Bridge 的黑客获利的 9600 万美元。

    2022年8月11日
  • Nic Carter如何看待Genesis和DCG的流动性问题?

    在本期 Empire Weekly Roundup 中,Nic Carter(Castle Island Ventures 创始合伙人)与主持人 Jason 和 Santi 一起讨论 Genesis 和 DCG 是否能解决他们的流动性问题并避免破产,以及接下来的预期。然后,Nic 向我们介绍了他关于机构采用的框架思考、比特币的长期前景,以及储备证明等等话题。

    3小时前
  • 深入了解 Layer3:Web3「用途」的下一叙事?

    那什么是 L3?我们只是把 L3 构建在 L2 之上以提高性能和安全性吗?简单来说,就是改变扩展解决方案来得到更高级别的扩展解决方案。以太坊太拥挤了,人们想再加一层来防止拥挤。但每一层都有一些不允许堆叠的新特性,这意味着只能提高一次可扩展性。

    2022年11月9日

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613