慢霧:被盜急救指南之鍊上留言

本文主要介紹鏈上留言的相關知識及使用方法。背景

據慢霧發布的《2023 上半年區塊鏈安全與反洗錢總結》[1] 的數據,2023 上半年,遭受攻擊後仍能全部或部分收回損失資金的事件共有10 起。這10 起事件的被盜資金總計約2.32 億美元,其中的2.19 億美元被返還,佔被盜資金的94%。在這10 起事件中,有3 起事件的資金被全部退回。

資金被盜後又被歸還或許將成為一個新趨勢。無論是給予賞金還是以合理談判的方式拿回被盜資金,主要有兩種傳遞消息的方式:一個是在項目方媒體平台發聲,另一個則是攻擊者與項目方通過鏈上留言進行溝通。

例如2023 年3 月13 日,DeFi 借貸協議Euler Finance 遭到攻擊,攻擊者獲利約1.97 億美金。 3月20日,攻擊者在給Euler 的鏈上消息 [2] 中聲稱,他們現在希望與Euler “達成協議”。攻擊者寫道:“我們想讓所有受影響的人都輕鬆些,不打算保留不屬於我們的東西。建立安全通信,讓我們達成協議吧。”

圖片圖片

幾個小時後,Euler 在鏈上回复 [3] 稱:“消息已收到,讓我們通過Euler Deployer 地址和你的一個EOA 在Blockscan 上私下討論,通過電子郵件contact@euler.foundation 或你選擇的任何其他渠道。請回复你想選哪種方式。 ”

有趣的是,在3 月15 日,0x2af 用戶向黑客發送鏈上消息 [4],請求希望能返回其畢生積蓄78 枚wstETH,該用戶表示,“請考慮退回90% / 80%。我只是一個用戶,我畢生的積蓄只有存入Euler 的78 wstETH ,我不是巨鯨或百萬富翁。你無法想像我現在的處境有多糟,全毀了。我很確定2000 萬美元已經夠你改變生活了,而且你能讓很多受影響的人重獲快樂”。隨後,黑客向其發送了100 枚ETH。緊接著有不少地址效仿該用戶的行為向黑客發送消息。

當然,也有在鏈上留言釣魚的情況。 2023 年3 月22 日,Euler 黑客在攻擊完成後,為了混淆視聽逃避追查,轉了100 ETH 給盜取了6.25 億多美金的Ronin 黑客。 Ronin 黑客順水推舟,將計就計,隨即回禮了2 枚ETH,並給Euler 黑客發了一條鏈上消息 [5],要求其解密一條加密信息。但專家稱,該消息是一個網絡釣魚騙局,試圖竊取Euler 攻擊者錢包的私鑰。是否真的如此?慢霧曾對此事寫過一篇分析,有興趣可以查閱。在Ronin 黑客錢包向Euler 黑客錢包發送消息幾分鐘後,Euler Finance 的開發人員試圖用自己的消息 [6] 進行干預,他們警告Euler 黑客警惕所謂的解密軟件,稱“最簡單的方法就是退還資金”。 Euler 的開發人員在另一個交易 [7] 中繼續說道:“在任何情況下都不要試圖查看該消息。不要在任何地方輸入你的私鑰。提醒你,你的機器也可能被入侵。”

鏈上留言是什麼?

眾所周知,無論是比特幣還是以太坊主網,實質上都是一個分佈於全球的賬本系統。拿以太坊舉例,目前,有超過上萬個以太坊節點複製以太坊主網上的所有數據,這意味著以太坊主網上的任何消息、交易等信息都會被複製上萬次,這也確保了區塊鏈信息不可篡改。相對比特幣網絡來說,以太坊主網上的費用更“便宜”,因此大部分人都會把以太坊主網作為留言的第一選擇。正如剛剛所說,區塊鏈的本質是分佈式賬本,我們進行轉賬交易的時候可以順便留言,這些留言都會被記錄在所有節點的賬本上,它們無法被修改,並將在區塊鏈上永久留下痕跡。

最先帶頭在區塊鏈上留言的是中本聰。 2009 年1 月4 日,中本聰在創世區塊上留下了當天泰晤士報的頭條新聞標題,“EThe Times 03/Jan/2009 Chancellor on brink of second bailout for banks”,直到今天,我們仍能在鏈上找到這條留言。

如何進行鏈上留言?

基礎:未加密留言

(1)通過https://app.mycrypto.com/send 轉賬留言

連接錢包,填上接收地址及轉賬金額(可以為0 ETH),在Data 中的0x 後輸入你想要留言的內容,接著點擊下一步,最後Confirm 就可以了。

注意:留言信息需要是十六進制數據,所以,可以提前通過一些轉換工具或網站進行轉換。如:

(2)通過手機錢包轉賬留言

你需要用帶有一些ETH 的以太坊錢包(如MetaMask、imToken 錢包)來完成交易,並支付Gas fee。例如,打開imToken 錢包,輸入一個轉賬地址進行轉賬交易,點擊高級模式,輸入十六進制格式的留言信息,請記得開頭帶上“0x”。

(3)通過Etherscan IDM ⼯具 [8] 留言

使用該工具,不需要在Input Data 輸入處理過的十六進制數據,可以直接輸入你想要留言的內容,它會自動為你處理成十六進制數據,結果顯示如下:

進階:加密留言

上面介紹了未加密留言,相應的也存在加密留言。我們先看一個例子:

(https://bscscan.com/tx/0xfa1fa7cdfa3c5fe2cfaf61e14caf4b5174302d3801b09bb650d3f90ec706c3e9)

地址0x313 向被標記為TransitFinance Funds Receiver 的地址發送了一條鏈上消息:“請使用您地址的私鑰來解密該消息”,並附上了一大段需要解密才能看到的信息。

加密的鏈上留言是如何實現的呢?

(1)加密

首先,通過Etherscan 點擊交易哈希進行搜索:

接著,獲取交易哈希的原始交易十六進制數據:

然後,根據原始交易十六進制數據獲取公鑰:

下一步,輸入SecretMessage 和publicKey 並運行以下代碼:

圖片圖片

最後,使用以上工具發送。

(2)解密

輸入PrivateKey 和encrypted 並運行以下代碼:

慢霧協助鏈上喊話示例

作為一家區塊鏈威脅情報安全公司,慢霧常常收到項目方或個人用戶的協助請求,這裡舉一個例子。 2022 年10 月2 日,跨鏈交易平台聚合器Transit Swap 遭到黑客攻擊,被盜資產超2890 萬美元。在項目方的請求下,我們協助項目方與攻擊者進行談判。

以下是談判過程中的部分內容:

(https://bscscan.com/tx/0x7491671cfab5066d5a36299cf295e721611bae6ff61a847a32b11d1cf716c274)

(https://bscscan.com/tx/0xfa1fa7cdfa3c5fe2cfaf61e14caf4b5174302d3801b09bb650d3f90ec706c3e9)

根據官方在2022 年10 月12 日的聲明,“白帽已返還價值2400 萬美元的資金”。

總結

本文主要介紹了鏈上留言的相關知識及使用方法。鏈上留言作為匿名溝通的方式之一,一方面,由於鏈上信息的不可篡改及透明性,這也相當於被動接受大眾的“審視”,或許能在一定程度上避免某一方事後反悔;另一方面,這也為受害者與攻擊者之間提供一個溝通的平台,增加了隱私性,為受害者減少資金損失提供機會,但也要當心留言裡是否附帶釣魚信息。

除了鏈上留言,用戶和項目方仍可以通過以下方式增加追回資金的可能性:

  • 立即通知相關機構:向當地執法機構、金融監管機構和相關的區塊鏈項目團隊報案和申訴。提供詳細的信息和證據,並配合相關機構的調查;
  • 聯繫交易平台:如果資金被盜是在某個交易平台上發生的,立即與其聯繫,並提供有關事件的詳細信息。交易平台可能會採取措施調查並協助解決問題;
  • 與社區合作:將事件公之於眾,並與相關社區成員合作,共享信息和經驗。其他用戶可能提供有關攻擊者或攻擊技術的有用信息;
  • 尋求專業幫助:諮詢專業的區塊鏈安全公司或律師,尋求法律和技術方面的專業幫助。他們可以提供相關建議和指導,幫助盡可能追回資金或採取其他合適的法律措施。也可以通過提交表單 [9] 聯繫慢霧AML 團隊。

當然,最重要的是採取預防措施,降低資金被盜的風險,包括使用安全可靠的錢包和交易平台;保護好私鑰和訪問憑證;避免點擊可疑鏈接和下載未知來源的軟件;以及保持安全意識和知識更新。最後,非常建議閱讀慢霧出品的《區塊鏈黑暗森林自救手冊》[10]。

參考鏈接:

[1]https://www.slowmist.com/report/first-half-of-the-2023-report(CN).pdf

[2]https://etherscan.io/tx/0xcc73d182db1f36dbadf14205de7d543cfd1343396b50d34c768529aaab46a1c0

[3]https://etherscan.io/tx/0x9c25b6ca65c5bd0597a13ceae6f0d6edcef4b10279f338114550926ad0387ce4

[4]https://etherscan.io/tx/0xbe21a9719a4f89f7dc98419f60b247d69780b569cd8869c0031aae000f98cf17

[5]https://etherscan.io/tx/0xcf0b3487dc443f1ef92b4fe27ff7f89e07588cdc0e2b37d50adb8158c697cea6

[6]https://etherscan.io/tx/0x054409f252ac293a0ed34108b25e5906476817c5489bd3e98a5d3e1ee0825020

[7]https://etherscan.io/tx/0x1fd6d2e67a2ac4cf7c1718cc3058d5625171b95d66744801c97a4de54a41197b

[8]https://etherscan.io/idm

[9]https://aml.slowmist.com/recovery-funds.html

[10]https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook/blob/main/README_CN.md

[11]https://cryptobook.nakov.com/asymmetric-key-ciphers/ecies-example

展開全文打開碳鏈價值APP 查看更多精彩資訊

Total
0
Shares
Related Posts