研究人员:骗子利用纪念币 "趋势 "列表引诱受害者

2024-09-30 14:33:06 UTC

据安全研究员Roffett.eth 9月25日发布的X帖子称,骗子们正在利用memecoin分析网站GMGN上的 "趋势 "列表来引诱毫无戒心的受害者,并窃取他们的加密货币。

攻击者创建的代币允许开发者将任何用户的代币转移到自己名下。然后,他们在多个账户之间来回传递代币,人为抬高其交易量,并将其列入 GMGN "趋势列表"。

一旦该代币登上 "趋势榜",不明真相的用户就会购买,以为这是一种流行代币。但没过几分钟,他们的钱币就从钱包里被一扫而空,再也不见踪影。然后,开发者会将这些币重新存入其流动资金池,再转卖给另一个受害者。

罗菲特列举了 Robotaxi、DFC 和 Billy's Dog (NICK) 这三个恶意币的例子。

GMGN 是一款分析网络应用程序,主要面向 Base、Solana、Tron、Blast 和以太坊上的 memecoin 交易者。它的界面包含几个不同的标签,包括 "新对"、"趋势 "和 "发现",每个标签都根据不同的标准列出币种。

罗菲特声称,他是在朋友们购买了列表上的币后发现它们神秘消失时发现这种骗术的。一位朋友认为他的钱包被黑客攻击了,但当他创建了一个新钱包并再次购买硬币时,钱包里的硬币又被清空了。

杂志:Bankroll Network DeFi 遭黑客攻击,5000 万美元的钓鱼者在 CoW 上转移加密货币:加密安全

罗菲特对这个谜团很感兴趣,他使用区块资源管理器调查了这些攻击,发现它们似乎是普通的网络钓鱼攻击。攻击者调用了一个 "许可 "功能,并似乎提供了用户的签名,这本不可能,除非用户被钓鱼网站骗了。不过,这位朋友否认在两次攻击之前与可疑网站有过互动。

被盗币之一是 NICK。因此,罗菲特调查了 NICK 的合约代码,发现它 "有些奇怪"。它没有包含大多数代币合约中常见的股票代码,而是有 "一些非常奇怪和混淆的方法"。

作为这些奇怪方法的证据,Roffet 发布了一张 NICK 的 "性能 "和 "新颖 "函数的图片,这些函数的文字不清晰,没有明显的目的。

NICK 的 "性能 "和 "新颖 "功能。来源:Roffett.ethRoffett.eth

最终,Roffett 发现该合同的一个库中存在恶意代码。这些代码允许 "恢复者"(开发者)在不提供令牌持有者签名的情况下调用 "permit "函数。罗菲特说:

"如果调用者的地址等于恢复者,那么通过手动构建特定签名,就可以获得任何代币持有者的许可权限,然后转移代币"。

然而,恢复者的地址也是模糊的。它被列为一个 256 位、正数、非零的数字。就在这个数字下面有一个函数,合同使用这个函数从这个数字中推导出地址。罗菲特利用这个函数确定,恶意 "恢复者 "是一个地址以 f261 结尾的合约。

区块链数据显示,这个 "recoveryer "合约已经执行了 100 多次交易,将 NICK 代币从代币持有者转移到其他账户。

恶意账户从用户手中榨取 NICK。来源:Basescan:Basescan.

发现这个骗局的运作方式后,罗菲特调查了 "趋势 "列表,发现至少还有两个代币包含类似代码:Robotaxi 和 DFC。

相关: 什么是蜜罐加密骗局?

罗菲特总结说,骗子们使用这种技术可能已经有一段时间了。他警告用户远离这个列表,因为使用它可能会导致资金损失。他说

"恶意开发者首先使用多个地址模拟交易和持有,将代币推上趋势列表。这就吸引了小散户投资者购买,最终,ERC20 代币被盗,完成了骗局。这些趋势列表的存在对新手散户投资者极为有害。我希望每个人都能意识到这一点,不要上当受骗。"

诈骗代币或 "蜜罐 "继续给加密货币用户带来风险。今年4月,一个诈骗代币开发商通过向受害者出售不允许用户出售的BONKKILLER代币,从受害者那里榨取了162万美元。2022年,区块链风险管理公司Solidus发布了一份报告,警告说在这一年中,有超过350种诈骗币被制造出来。


Related News

More News

© 2025 DeFi.io