Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

克隆银行官网早已不是什么新鲜事,而如今不法之徒已将克隆网站的魔爪伸向了 Web3.0 领域。

恶意代码注入克隆网站

北京时间 2022 年 8 月 10 日凌晨 4 点 20 左右,Curve Finance(curve.fi) 的 DNS 记录被入侵,并指向一个恶意网站。这个恶意网站是 curve.fi 网站的一个克隆版本。

然而,在这个克隆版本中,攻击者注入了恶意代码,要求用户对一个未经验证的合约给予代币交易批准。如果用户批准交易,那么该用户的代币就会被攻击者用恶意合约转走。

目前,大约有 77 万美元损失。攻击者将资金从他们的钱包转移到其他几个钱包,并将其中一些换成代币,发送了部分 ETH 到 Tornado Cash。

恶意交易及地址

恶意合约: 0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881

恶意 JS 文件: https://curve.fi/js/app.ca2e5d81.js

当用户与 Curve(curve.fi) 上的任意按钮互动时,网站会要求用户对一个未经验证的合约「0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881」给予代币交易批准。

恶意 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

真正的 curve.fi IP:

Web3.0新陷阱:恶意代码注入克隆网站,Curve Finance 遭攻击

资产去向

截至本文章发布时,攻击者已获得约 77 万美元的利润。所有被盗资金最初被发送到以下地址,然后又被分发到其他几个地址。

https://etherscan.io/address/0x50f9202e0f1c1577822bd67193960b213cd2f331

写在最后

北京时间 2022 年 8 月 10 日凌晨 5 点 22 时,Curve Finance 表示他们已经发现了问题,并进行了修复。Curve 要求用户如果在过去几小时内批准了 Curve 上的任何合约,请立即撤销。Curve 还要求用户暂时使用 curve.exchange(虽然 curve.exchange 似乎没有受到这一事件的影响,但 Curve Finance 仍提醒用户谨慎行事),直到 curve.fi 恢复正常。

CertiK 安全团队在此提醒大家,在钱包内批准交易前一定要注意看好交易的各项细节,切勿习惯性手快直接点击确认。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
上一篇 2022年8月10日 下午12:38
下一篇 2022年8月10日 下午1:49

相关推荐

  • Stacks创始人谈2024路线图:为什么比特币Layer2很重要?

    项目历史:Stacks 主网于 2021 年初启动,采用了以比特币为动力的共识机制。该项目正在经历一次重大升级,名为 Stacks Nakamoto,使其更接近比特币 L2(下文有更多详细信息)。Stacks 生态系统中的构建者是 BTC 信仰者,他们希望用 BTC 作为资产构建一切。

    2023年12月5日
    367
  • SignalPlus每日分析(2022-12.9)

    昨天仍是个相对安静的一个交易日,市场一反前两天的走势,科技股略有反弹,带领 Nasdaq 上涨 1% ;美债买气稍有下降,收益率略为回升约 5 个基点。数据方面,首次申领失业金人数略升至 23 万,续领失业金人数也持续攀升,来到 167.1 万人,是 2 月以来最高的水平,不过统计数字结果也有可能受到感恩节季节性调整的影响。

    2022年12月9日
    1.5K
  • 详解zkML:迈向可验证人工智能的未来

    本文中的零知识机器学习(ZKML)是指在不暴露模型输入或模型参数的情况下,使用 zkSNARK(一种零知识证明)来证明机器学习推理的正确性。

    2023年5月30日
    2.1K

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613