汪峰比特币爆仓
汪峰比特币爆仓
你有没有过把一笔钱发到账户上,钱却不见了的经历?你可能被一个拾荒者杀死了。让我们帮助你走出危机。
如果你的私钥被盗,犯罪者通常会安排一个“清道夫”程序来监控你的账户,然后等待机会吃掉你账户中的资产——,无论你在这个账户中存入ETH或其他代币,接收空投,还是有任何类似的情况。
本文总结了拾荒者是如何吃掉用户资产的,并提供了三种方式来节省没有被吃掉的资金(比如存款)。
用户私钥是怎么泄露的?
最近我们看到很多用户冒充电报组管理员,然后在这些合法组的主渠道上给用户提供“帮助”(虽然不是真正的管理员,但是复制了真正管理员的简介,只是稍微改了一下用户名)。假冒的管理员通常使用专业的语言来迷惑用户,并给他们链接到分享看似合法的网站(因为品牌代言)。这些网站要求用户提供私钥或助记符。
然后你的代币就没了,会有拾荒者开始监控你的账号。
以下是一个钓鱼网站的示例:
感谢研究员@ dubstad发现许多冒充WalletConnect的活动
清道夫是怎么工作的?
“清道夫”是用来监控区块链的代码(包括交易池,技术上不在链上)。它比人类的反应速度更快,按照程序化的程序签署具体的交易。
也就是说,“清道夫”看不见你。它不知道你正在区块链浏览器中检查你的地址,或者将你的地址“连接”到一个dApp用户界面。只有你签了交易,播到网络上,它才会看到你的活动。
随着时间的推移,“拾荒者”和使用“拾荒者”的捕鱼骗局正在演变。
“拾荒者”的演变
2017年有一种骗局非常流行,它使用具有锁定功能的令牌(即transfer()无法成功调用)并支付价格。戴夫阿普尔顿发表了一篇文章揭露了这种骗局。
在这种骗局中,骗子会先得到这种可以锁定的令牌,但block浏览器还是会提供这种令牌的价格[最流行的是Minerum (MNE)]。然后,骗子会(假装不经意地)公布存放此类令牌的地址的私钥,引诱受害者取走地址中的令牌。受害者为了拿走代币,会把ETH转到这个地址作为煤气费。但骗子早已安排“拾荒者”以闪电般的速度将受害者转账的ETH转入自己的账户。理论上,锁定的令牌被认为是没有价值的,所以骗子试图从不知情的贪婪用户那里恢复一些锁定的价值。
如今,被黑的地址已经被广泛放置在基本的ETH“清道夫”上。还有一些诈骗团伙使用逻辑上更先进的“拾荒者”,他们会根据喂食价格吃掉ERC 20个代币。
前段时间,我研究了一个被黑的地址,发现这些“拾荒者”还在继续进化:
1)“拾荒者”喜欢吃高价值资产,即使这意味着要花更多的交易费。
2)“清道夫”将使用所有可用的ETH尽可能多地窃取价值,其交易在同一随机数上有较高的获胜概率。
3)“拾荒者”具有匹配引擎,该引擎将其原生代币与质押代币(即xKNCa=KNC)进行匹配,从而获得质押代币的进给价格。
4)“清道夫”有自己的内部随机数计数器。如果其最高随机数在一定时间内未被确认(或丢弃/替换),它将定期重置随机数为
eth.getTransactionCount()
的输出。
5)我们从一些连锁活动中可以看到,如果一项高价值资产成为“清道夫”眼中的猎物,“清道夫”甚至会将部分ETH转移到相关账户作为气费,从而快速将资产转出账户。
6)一些“拾荒者”会设定资产价值的最低门槛。拾荒者不会吃掉低于这个门槛的资产。这意味着你可能不知道你的账户里有一个清道夫。好好想想。
自从我们在2017年第一次写关于“拾荒者”的文章以来,今天的“拾荒者”已经不再是过去的他们,这可以帮助运营人最大化他们的收益,最大化受害者的损失。