通過本週二(18 日)在Twitter 上的一篇長文,一位名叫Tay 的MetaMask 開發人員聲稱正在調查一個仍然未知的黑客攻擊,但該黑客已經竊取了至少5,000 ETH(5270 萬雷亞爾)。
與網絡釣魚等常見騙局不同,Tay 警告說,目標是老投資者,他們在加密貨幣方面擁有良好的安全級別,甚至包括MetaMask 錢包的員工。
“這不是低級釣魚網站或隨機詐騙者,”開發人員寫道。 “他沒有竊取一個新用戶。 他只針對老派投資者。”
“如果你正在讀這篇文章,你就是那種會擁有 [sua carteira] 筋疲力盡。 ”
黑客攻擊的根源是什麼?
除了展示目標之外,MetaMask 開發人員還指出黑客攻擊始於2022 年12 月。 Tay 提供了更多細節,甚至透露了交易時間。
“主要的盜竊交易幾乎總是在世界標準時間10:00 到16:00 之間,”Tay 指出。 “小型盜竊和“灰塵”收集隨時發生,但通常是從下午4 點到晚上10 點UTC。 額外的流失(對於在初始掃描中丟失的資產)通常發生在初始盜竊後大約4 小時或第二天大約7:00 UTC。”
換句話說,黑客似乎把他的盜竊當成了一份正經工作。另一個假設是兩個或更多人之間的任務分工,交替安排。
至於原因,Tay指出目前還沒有人發現。 “對各種設備進行了調查,”他寫道,並指出沒有發現任何異常情況。
“唯一已知的相似之處是:密鑰是在2014 年至2022 年之間創建的。受害者是比大多數人更多地參與加密的人(例如多個地址,在該行業工作等)。”
Tay 總結道:“我最好的猜測是,有人掌握了1 年多前的大量數據緩存,並在解析它們時有條不紊地耗盡密鑰,”並指出這不是加密貨幣/熵缺陷。
有關被盜資金流動的更多詳細信息
除了黑客似乎有固定的時間表外,Tay 還揭示了用於擦除受害者錢包的其他不尋常模式。第一種是在提取資金之前在受害者自己的錢包中出售以太幣(ETH) 代幣。
開發人員指出:“通常攻擊者不會注意到質押資產、NFT 或鮮為人知的代幣”,並指出黑客會在“數小時、數天、數月後”回來獲取這些資金。
另一個令人好奇的是,黑客在受害者錢包之間執行ETH 交易以支付網絡交易費用或以其他方式隔離資金,然後再將資金發送到他自己的地址。
在一個例子中,Tay 評測了一項導致虛假嫌疑人的調查。
“這意味著它可能看起來像是一個隨機的人使用ENS 發送了0.0 倍的ETH 來支付燃料費,然後偷走了你所有的資金,”Tay 報導說。 “或者你的錢包已經被轉入一個ENS 賬戶。”
“隨機ENS 不是你的攻擊者——它是另一個受害者。”
最後,在竊取以太幣(ETH) 之後,攻擊者將餘額轉換為比特幣,隨後發送至CoinJoin 混合器和服務。 Tay 再次指出,黑客有一個時間表,總是在世界標準時間上午10:00 到下午1:00 之間或世界標準時間晚上10:00 到凌晨1:00 之間執行此類交易。
如何保護自己
由於這是高級黑客,Tay 敦促人們不要嘲笑受害者,“他們並不愚蠢”。接下來,他透露有幾個APT(黑客組織,通常由政府贊助)“複雜、有條不紊且瘋狂”。
“真的,你唯一需要閱讀的是:請不要將你的所有資產保存在一個密鑰或密碼中多年。 結尾。”
接下來,開發者還建議緊急購買硬件錢包,再次指出此時必須在多個密鑰之間遷移和拆分資金。
最後,除了以太坊用戶之外,黑客還針對超過11 個其他網絡。完整的報告可以在開發者的Twitter 上找到。
資訊來源:由0x資訊編譯自LIVECOINS。版權歸作者所有,未經許可,不得轉載