小百科,大世界
首页 / 计算机 / IT资讯

[5]新型 Web3 攻击利用交易模拟窃取加密货币 繁體

威胁者正在使用一种名为 “交易模拟欺骗 ”的新策略来窃取加密货币,其中一次攻击成功窃取了 143.45 个以太坊,价值约 46 万美元。

ScamSniffer 发现的这次攻击突出了现代 Web3 钱包中使用的交易模拟机制的一个缺陷,该机制旨在保护用户免受欺诈和恶意交易的侵害。

攻击的原理

交易模拟是一项允许用户在签署和执行区块链交易之前预览其预期结果的功能。

该功能旨在帮助用户验证交易的结果,如转移的加密货币数量、气体费用和其他交易成本,以及其他链上数据变化,从而提高安全性和透明度。

攻击者会诱使受害者访问一个模仿合法平台的恶意网站,该网站会启动看似 “索赔 ”的功能。交易模拟显示,用户将收到一小笔 ETH。

但是,由于模拟和执行之间存在时间延迟,攻击者可以改变链上合约状态,从而改变交易被批准后的实际情况。

受害者相信了钱包的交易模拟结果,签署了交易,从而允许网站将其钱包中的所有加密货币清空,并将其发送到攻击者的钱包中。


攻击流程
来源:ScamSniffer

ScamSniffer 强调了一个实际案例,受害者在状态变化 30 秒后签署了欺骗性交易,结果损失了所有资产(143.35 ETH)。

ScamSniffer 警告说:“这种新的攻击载体代表了网络钓鱼技术的重大演变。”

ScamSniffer警告说:“攻击者现在不再依靠简单的欺骗,而是利用用户所依赖的可信钱包安全功能。这种复杂的方法使侦测变得特别具有挑战性。”


初始模拟(上)和操纵交易(下)
来源:ScamSniffer

区块链监测平台建议Web3钱包降低模拟刷新率,使其与区块链区块时间相匹配,在关键操作前强制刷新模拟结果,并添加过期警告,提醒用户注意风险。

从用户的角度来看,这种新的攻击说明了为什么不应该相信钱包模拟。

加密货币持有者应谨慎对待模糊网站上的 “免费认领 ”提议,只信任经过验证的 dApp。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
商务合作,文章发布请联系 anquanke@360.cn

本文由安全客原创发布

转载,请参考转载声明,注明出处: /post/id/303476

安全KER - 有思想的安全新媒体

[来源: 安全客]

首页 / 计算机 / IT资讯
相关连接:
Prev:
2攻击者在不使用勒索软件的情况下加密 AWS S3 数据
3OneBlood 证实个人数据在 7 月份的勒索软件攻击中被盗
4CISA 警告 BeyondTrust 和 Qlik Sense 中的关键漏洞正被积极利用
Next:
9WordPress Skimmers通过将自己注入数据库表来逃避检测
8新 macOS 漏洞暴露 针对 CVE202454498 的 PoC 攻破了沙盒安全性
7Aviatrix 控制器 RCE CVE202450603 在野外被利用部署了加密劫持和后门程序
资源来自网络,仅供参考