精品久久伊人99热超碰,中文字幕+乱码+中文乱码,亚洲 自拍 色综合图区,男女十八禁啪啪无遮挡床震,樱花草社区在线播放

高價空投設盜幣陷阱,授權操作需謹慎

1
okx

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表火星財經(jīng)官方立場。

小編:記得關注哦

來源:蜂巢財經(jīng)News

自從Uniswap、1inch、dydx等DeFi協(xié)議給交互用戶發(fā)放空投獎勵以來,鏈上用戶們已經(jīng)習慣了空投的存在,但一些來歷不明的空投,可能會掏空用戶的錢包。

9月10日,投資者阿飛遭遇了一起空投騙局。他發(fā)現(xiàn)錢包中出現(xiàn)了75萬枚Zepe代幣,錢包顯示估值超過10萬美元。阿飛以為是天降橫財,當發(fā)現(xiàn)在去中心化交易所無法賣出后,他登陸代幣同名網(wǎng)址并進行了授權交易,但隨后他地址中的資產(chǎn)被轉(zhuǎn)移一空。

社交網(wǎng)絡中,還有多名用戶自曝落入了同一陷阱,有人因此損失高達7萬枚USDT。蜂巢財經(jīng)查詢Zepe合約接受代幣的地址發(fā)現(xiàn),其于近日轉(zhuǎn)出了16.5萬枚USDC以及13枚BNB,疑似贓款轉(zhuǎn)移。

實際上,近期類似的空投騙局頻發(fā),許多用戶都發(fā)現(xiàn)錢包地址中出現(xiàn)了大量的不明代幣。區(qū)塊鏈安全機構PeckShield告訴蜂巢財經(jīng),這些代幣在常用的DEX中交易通常都會失敗,頁面會提示用戶去它的官網(wǎng)兌換,而后用戶在授權交易時,往往會授予智能合約轉(zhuǎn)走賬戶資產(chǎn)的權限,導致資產(chǎn)被盜。

PeckShield提示,用戶在進行鏈上協(xié)議交互時不要過度授權,同時應定期對不常用的Dapp取消授權,并注意防范欺詐者「換馬甲」,以避免遭受資產(chǎn)損失。

多用戶遭遇Zepe空投騙局 錢包被掏空

9月8日,去中心化衍生品協(xié)議dYdX給早期用戶發(fā)放的空投開啟申領,隨著DYDX代幣漲至10美元上方,空投所有者們都獲得了可觀的收益。就在dYdX帶來的財富效應在社交網(wǎng)絡發(fā)酵時,一個以空投作餌的陷阱也悄然設下。

兩天后,投資者阿飛在社群中講述了他不幸掉落陷阱的遭遇。9月10日,阿飛打開他的區(qū)塊鏈錢包時,意外發(fā)現(xiàn)其中多了75萬枚名為Zepe的代幣,錢包顯示這些代幣價值超過10萬美元。

毫無戒備的阿飛打開了代幣關聯(lián)的網(wǎng)站并連接了錢包。據(jù)其他用戶描述,該代幣無法在去中心化交易平臺賣出,但代幣關聯(lián)網(wǎng)站提供了一個類似Swap的兌換頁面,支持將Zepe.io兌換成BNB。阿飛稱,他鏈接錢包、點了授權交易后,沒有獲得任何代幣的同時,錢包中的數(shù)千枚CHESS代幣反而被轉(zhuǎn)走。發(fā)現(xiàn)代幣丟失后,阿飛才意識到陷入騙局。

Zepe.io的虛假兌換頁面

本以為這波空投是一筆意外之財,沒想到錢包卻被掏空了。在社交網(wǎng)絡中,多名用戶也自曝落入了同一個空投陷阱,有人稱被盜資產(chǎn)多達7萬USDT。據(jù)統(tǒng)計,此次設局者廣泛撒網(wǎng),代幣空投到BSC、HECO、Matic等多個區(qū)塊鏈網(wǎng)絡上的大量地址中,許多用戶都反映收到了空投。

據(jù)區(qū)塊鏈安全機構Armors審查發(fā)現(xiàn),該代幣對應合約未做代碼驗證,且所有授權與轉(zhuǎn)賬事務都執(zhí)行失敗,而所有執(zhí)行失敗的備注中都要求用戶到對應網(wǎng)站進行提取,一旦用戶登陸網(wǎng)站進行錢包授權,代幣就會被盜。

蜂巢財經(jīng)通過區(qū)塊鏈瀏覽器查詢設局者接收代幣的地址發(fā)現(xiàn),其于近日轉(zhuǎn)出了16.5萬枚USDC以及13枚BNB,疑似贓款轉(zhuǎn)移。

實際上,近期出現(xiàn)的空投騙局不止一起。許多投資者都曾反映區(qū)塊鏈錢包中出現(xiàn)大量來歷不明的代幣,這些代幣的普遍特征是數(shù)目龐大,引人注目。如果用戶在嘗試賣出代幣過程中授權合約,就可能給予發(fā)幣方轉(zhuǎn)移錢包資金的權限,進而損失資產(chǎn)。

而設局者在得手后,往往會選擇在去中心化交易所混幣,并轉(zhuǎn)移到其他地址進行套現(xiàn)。受騙者在遭遇類似的騙局后,往往難以追回資金。

空投騙局不斷演化 用戶需謹慎授權合約

由于區(qū)塊鏈是一個公開、透明的網(wǎng)絡,所有用戶的錢包地址雖然匿名,但完全公開在網(wǎng)絡上,任何人都可以向其中發(fā)送代幣。一般來說,接收代幣并不會導致錢包被盜,而如果用戶想要賣出該代幣,就可能在其中某一步因授權資產(chǎn)轉(zhuǎn)移權限或暴露私鑰而被作惡者掏空錢包。

事實上,類似騙局早在2019年就曾出現(xiàn)。當時,在Telegram流行過一個空投OMG代幣的騙術,騙子稱錢包中有ETH和OMG的用戶,可以按照錢包余額中ETH 1:32、OMG 1:0.3的比例領取OMG免費空投,許多人動了心。

當用戶按照提示的步驟打開空投領取網(wǎng)站時,頁面要求用戶輸入以太坊錢包地址和余額,這一步操作并不會導致資產(chǎn)被盜。但隨后,頁面會提示用戶輸入以太坊錢包的私鑰,以便證明這個錢包歸本人所有。頁面還提示,「這是安全的,我們不會使用、存儲或收集您的個人數(shù)據(jù)(例如私鑰),沒有人能夠訪問你的錢包?!菇Y果,許多人在輸入了私鑰后,錢包里的資產(chǎn)很快被轉(zhuǎn)移一空。很顯然,這是一個徹頭徹尾的騙局。

虛假空投網(wǎng)站要求用戶輸入私鑰

如今,隨著DeFi的發(fā)展,越來越多用戶開始使用鏈上錢包,想要自己保管資產(chǎn)。老玩家已經(jīng)知道「私鑰暴露意味著不再擁有錢包的唯一控制權」的常識,因此,要求用戶輸入私鑰的騙局已不再常見。然而,作惡者并沒有消失,反而升級演化出多種騙術,讓新老用戶們防不勝防。

不久前,有部分用戶遭遇了虛假錢包騙局。騙子首先會仿照用戶常見的錢包制作一個偽去中心化的錢包,當用戶下載并導入私鑰后,就會泄露私鑰信息。還有人在社群以高價收幣為誘餌誘惑用戶轉(zhuǎn)賬,當用戶掃描其提供的錢包二維碼時,會跳轉(zhuǎn)至第三方網(wǎng)站,如果在該網(wǎng)站中發(fā)起轉(zhuǎn)賬并授權,就會導致賬戶被盜。

在多起地址資金被盜事件發(fā)生后,不少用戶都已經(jīng)有了防范意識,通常不會泄露私鑰,在下載區(qū)塊鏈錢包及交易所時,也會到官網(wǎng)進行下載。但由于新用戶一批批進入?yún)^(qū)塊鏈,他們往往欠缺基礎技術知識,對代碼合約不甚了解,在參與DeFi項目或想要賣出空投代幣時,往往會授權陌生合約,如果作惡者在合約中做文章,用戶極可能損失地址中的所有資產(chǎn)。

那么,騙子是如何通過合約轉(zhuǎn)移用戶資產(chǎn)的?

區(qū)塊鏈安全機構PeckShield告訴蜂巢財經(jīng),代幣授權操作主要分為兩步。第一步是授權交易,這一步操作是為了告知ERC-20 Token合約,將來目標合約地址可能會從授權錢包賬戶轉(zhuǎn)走一定數(shù)量的代幣;第二步是交易執(zhí)行,當目標合約中的邏輯執(zhí)行需要進行該代幣交易時,合約會主動觸發(fā)轉(zhuǎn)走用戶授權的代幣。

以Zepe.io空投騙局為例,詐騙者會先創(chuàng)建代幣并完成空投,并添加代幣到DEX中增加流動性,使代幣具有價值。一些用戶看到賬戶中出現(xiàn)了「有價值」的空投幣后,就想去DEX進行兌換,而這一步的授權交易通常都會失敗,但失敗后會有error提示用戶去它的官網(wǎng)兌換,陷阱就在此時出現(xiàn),當用戶在指定頁面授權交易后,其賬戶中的價值幣就會被轉(zhuǎn)走。

PeckShield表示,類似的空投騙局有一個主要的共同特征,即代幣名字大多是網(wǎng)站地址,如ShibaDrop.io、AirStack.net、BNBw.me等,當用戶接收到類似的代幣,就需要加以防范。該安全機構提示,用戶在進行鏈上協(xié)議交互時不要過度授權,比如授權代幣交易時可以設置指定數(shù)量而不要設置最大數(shù)量。同時,用戶應定期對不常用的Dapp取消授權,并注意防范欺詐者「換馬甲」。

對于鏈上用戶來說,區(qū)塊鏈網(wǎng)絡是一個相對自由但也充斥風險的世界。用戶需切記掌管好私鑰,避免因貪婪輕易授權陌生合約造成資產(chǎn)損失。記住,「天上不會掉餡餅」這句老話在區(qū)塊鏈世界里同樣適用。

歐易

歐易(OKX)

用戶喜愛的交易所

幣安

幣安(Binance)

已有賬號登陸后會彈出下載

進群交流|歐易官網(wǎng)