原文作者:耀&Lisa
据慢雾区情报,发现NFT项目verb钓鱼网站如下:
钓鱼网站1:https://mint-here.xyz/verblabs.html
钓鱼网站2:https://verb-mint.netlify.app
我们先来分析钓鱼网站1:
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/站点。
慢雾:靓号黑客已获取到ParaSwap Deployer和QANplatform Deployer私钥权限:10月11日消息,据慢雾区情报,靓号黑客地址之一(0xf358..7036)已经获取到ParaSwap Deployer和QANplatform Deployer私钥权限。黑客从ParaSwap Deployer地址获取到约1千美元,并在QANplatform Deployer地址做了转入转出测试。慢雾MistTrack对0xf358..7036分析后发现,黑客同样盗取了The SolaVerse Deployer及其他多个靓号的资金。截止目前,黑客已经接收到超过17万美元的资金,资金没有进一步转移,地址痕迹有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢雾MistTrack将持续监控黑客地址并分析相关痕迹。[2022/10/11 10:31:05]
此被克隆的站点非常可疑,似乎也是钓鱼网站。
慢雾:BXH 第一次被盗资金再次转移,BTC 网络余额超 2700 BTC:金色财经报道,10月8日凌晨(UTC+8),慢雾监控到 BXH 第一次被盗资金再次出现异动,经慢雾 MistTrack 分析,异动详情如下:
黑客地址 0x48c9...7d79 将部分资金(213.77 BTCB,5 BNB 和 1 ETH)转移至新地址 0xc01f...2aef,接着将资金兑换为 renBTC 跨链到 BTC 网络,跨链后地址为 1JwQ...u9oU。1JwQ...u9oU 在此次转移中接收到的总资金为 204.12 BTC。截止目前,BXH 第一次被盗事件在 BTC 网络共有 4 个黑客地址,总计余额为 2701.3 BTC,暂未进一步转移。慢雾 MistTrack 将持续监控被盗资金的转移。[2022/10/8 12:49:28]
再来看下钓鱼网站2:
慢雾:Let's Encrypt软件Bug导致3月4日吊销 300 万个证书:Let's Encrypt由于在后端代码中出现了一个错误,Let's Encrypt项目将在撤销超过300万个TLS证书。详情是该错误影响了Boulder,Let's Encrypt项目使用该服务器软件在发行TLS证书之前验证用户及其域。慢雾安全团队提醒:数字货币行业有不少站点或内部系统为安全目的而使用 Let's Encrypt 自签证书,请及时确认是否受到影响。如有影响请及时更新证书,以免造成不可预知的风险。用户可查看原文链接在线验证证书是否受到影响。[2020/3/4]
这三个站点仿佛都是一个模版生成出来的。
对照三个钓鱼网站分别揪出钓鱼地址:
钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
先分析钓鱼地址1(0xe7b…85E):
发现地址satrialingga.eth?转入过两笔ETH,分别是0.063和0.126。
随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。
子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?
接着,我们使用MistTrack分析钓鱼地址1:
发现盗来的钱基本被立马转走。
查看交易数较大的这个地址:
0x7068626254842b0e836a257e034659fd1f211480:
该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。
接着,我们来分析钓鱼网站2。
发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。
来看看最后一个钓鱼网站3:
经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。
继续追踪,发现大部分ETH转入Binance地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的风险等级为高风险,共收到约76ETH。
以上就是本次关于Verb钓鱼网站的全部分析内容。
产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。
标签:ETHTRATRACRACaura币eth抵押Trade Butler BotDynamic Supply TrackerContractium
尊敬的欧易用户:?为支持USDC生态发展,满足用户多样化的交易需求,欧易USDC交易区将于2022年6月7日15:00新增以下交易对:IMX/USDC、AAVE/USDC、LINK/USDC、L.
1900/1/1 0:00:006月1日00:45,BTC终于站上了32000,最高点32298,给所有多头一个惊喜,而后又跌到31500附近,作为连跌9周的逆转开局,已经十分满足。市场情绪指数较昨日上升一个点位,来到17.
1900/1/1 0:00:00尊敬的唯客用户您好!>>><<<活动三:天天红包雨活动方式:活动期间每天抽出10位有完成合约交易的用户随机空投赠金送8、18、38、68、88USDT.
1900/1/1 0:00:00這是一般性公告,此處提及的產品和服務可能不適用於您所在的地區。親愛的用戶:“幣安寶”現已上線BEL、DNT、JST、LTO、OP、RAD、RVN、UFT活期理財產品,為用戶提供閒置數字資產增值服.
1900/1/1 0:00:00尊敬的用戶:UTG錢包升級已完成,Hotcoin現已恢復UTG的充值、提現業務。對您造成的不便深表歉意!感謝您對Hotcoin的支持與信任!HotcoinGlobal2022年6月1日Hotco.
1900/1/1 0:00:00May2022,SimonDataSource:FootprintAnalyticsStepNDashboard2021年GameFi的P2E模式热浪不断.
1900/1/1 0:00:00