Blast解鎖潮來臨,第一批盜幣者開始收網

Blast 是一個基於Optimistic Rollup 的以太坊二層網絡,允許用戶在Blast 質押ETH 獲得積分,以作為未來專案代幣的空投參考。啟動初期,便透過行銷活動風靡市場。截至目前協議的TVL 已高達30億美金,用戶數45 萬餘。 Blast 的吸金效應使得許多Layer2 紛紛效仿其「質押資產、積分組隊」的玩法,大量玩家將資金進行了若干月的「鎖定」。

隨著Blast 等協議逐漸開放質押解鎖,大部分投資者即將迎來豐收的時刻,但對那些因各種原因丟失私鑰的苦主而言,這卻是一次又一次的「死亡倒數計時」。

質押狀態下私鑰被盜

近期,Bitrace 收到多起Blast、Manta 用戶提交的援助請求,受害者私鑰均在質押期間被駭客非法獲取,質押到期後資產面臨被駭客轉走的風險。根據其中一位受害者描述,錢包已正常使用多年,因不明原因被盜,多鏈上資產均被黑客清洗,其中質押在Blast 、Manta 協議共9 ETH 尚未被竊取。

Bitrace 技術團隊對受害人提供的地址進行分析,受害人於當日19:45分將5.1 ETH 跨進Manta 協議,約20分鐘後,Manta 的質押憑證stone 被盜取,同時受害人地址全鏈資產被清空轉入駭客地址,由此可知被盜原因大概率為私鑰外洩。

隨後,駭客頂著磨損將價值5 ETH 的stone 跨鏈兌換為約4.5 ETH,分兩筆進入changenow 清洗變現。參與此類ETH staking 的協議交互,若用戶在官方解鎖前取出,需要走第三方跨鏈橋承受一定的資產磨損,黑客急於將贓物歸為己有,可謂“取之盡鯡銢,用之如泥沙」。

案件手法解讀

與受害者進一步溝通後,Bitrace 技術團隊發現了私鑰洩漏的原因——該受害者電腦中木馬導致私鑰被竊取,該木馬功能為在Win 電腦中開啟後門,可用於後台靜默下載、運行任意惡意軟體。這意味著私鑰存在極大的暴露風險。

Blast解鎖潮來臨,第一批盜幣者開始收網

那麼,該如何保管妥善私鑰,防止資產被竊取?以下列示幾點導致私鑰洩漏的高風險操作:

  1. 下載假錢包APP。錢包透過風險管道下載,安裝或使用官方網站以外的虛擬貨幣錢包,包括但不限於:應用程式商店、搜尋引擎、朋友發送的安裝檔案等等。一旦用戶匯入私鑰至假錢包,駭客便在後台一覽無餘,無異於將資產拱手讓人。正確做法是透過多方交叉對比,確認錢包官網的準確性後進行下載。
  2. 私鑰觸網保存。當用戶初次創建錢包時,會出現彈窗,提示用戶記錄並保存好助記詞及私鑰,不少用戶會將其複製貼上或截圖保存至相簿、郵箱、qq空間、微信助理等地方,這類行為極易導致私鑰被他人透過非法管道取得。相對安全的做法是手寫抄下助記詞保存。
  3. 木馬病毒。電腦下載來源不明的風險軟體,導致惡意程式碼被運行,監控電腦行為、盜取剪切板權限從而竊取私鑰,用於鏈上互動的電腦應時常進行軟體篩選工作。

私鑰遺失如何挽損

私鑰被竊取並不意味著資產無望追回。目前已經有部分受害者透過技術手段順利搶先追回了質押在Blast 協議中的ETH。

Bitrace 給苦主們的建議是:

  1. 第一時間轉移多鏈剩餘資產停損。在發現被盜後的第一時間,受害者應立即檢查帳戶內剩餘資產。如果有,請務必立即將其轉移到其他安全的地方。
  2. 確定被盜原因並及時請求執法部門介入。受害者可以向專業的保全公司發起求助,確定被盜原因並分析鏈上地址行為判斷出資金的層級流向。在此基礎上準備一份說明事件原委的報案文檔,前往個人居住地、被盜發生所在轄區的執法單位報案並爭取做筆錄。只有案件資訊被輸入進公安系統,未來才存在退贓物的可能。
  3. 尋找專業的技術公司執行搶跑交易。對於像本文提及的私鑰被盜但錢包內仍留存未解鎖資產的情況,受害者可以尋求科技公司寫程式碼與駭客搶跑,以追回資產。

寫在最後

Bitrace 提醒大家,務必做好錢包分離工作,大資金使用單獨錢包保存,僅使用日常錢包與其他合約互動。若不幸被盜,應積極追蹤資產去向,隨時監控關鍵地址的行為,或聯絡安全公司求助。

Total
0
Shares
Related Posts