pos刷卡機來出現no
網上關于pos刷卡機來出現no的刷卡知識比較多,也有關于pos刷卡機來出現no的問題,今天第一pos網(www.javbus2020.com)為大家整理刷卡常見知識,未來的我們終成一代卡神。
本文目錄一覽:
pos刷卡機來出現no
0x1 事件背景2022年7月12日早6時,幣安交易平臺CEO趙長鵬發推表示,通過威脅情報在 ETH 區塊鏈上檢測到 Uniswap V3 潛在漏洞,到目前為止,黑客已經竊取了 4295 ETH。并給出了黑客轉移資金的相關地址。
https://etherscan.io/address/0x09b5027ef3a3b7332ee90321e558bad9c4447afa#internaltx
隨后的幾個小時內,多個推特用戶發文稱此次黑客攻擊中,轉出資金的交易并無異常,并表示這是網絡釣魚攻擊,也就是說漏洞并不是Uniswap本身風險。
隨后趙長鵬再次聲明,通過與Uniswap團隊溝通,Uniswap協議本身未發現安全風險,該攻擊事件可能為釣魚攻擊。
0x2 攻擊信息攻擊者地址0x3cafc86a98b77eedcd3db0ee0ae562d7fe1897a2
0x09b5027ef3a3b7332ee90321e558bad9c4447afa
攻擊者合約($UniswapLP.com (UniswapLP.com))0xCf39B7793512F03f2893C16459fd72E65D2Ed00c
受害者地址0xecc6b71b294cd4e1baf87e95fb1086b835bb4eba
0x15c853bdafc9132544a10ed222aeab1f239414fe
0xc8c9771b59f9f217e8285889b9cdd7b9ddce0e86
Uniswap V3: Positions NFT0xc36442b4a4522e871399cd717abdd847ab11fe88
0x3 攻擊分析1、攻擊者提前部署攻擊合約($ UniswapLP.com (UniswapLP.com)),注意這里的名稱,里面有的關鍵信息包含了 UniswapLP 和 UniswapLP.com網址,而該網址仔細看并不是Uniswap官方網址,訪問之后會發現官方網站及其相似。
2、通過攻擊合約調用Uniswap V3: Positions NFT (UNI-V3-POS)合約給受害者地址發送名為($ UniswapLP.com (UniswapLP.com))的資金。這一步在交易信息中顯示如下:
該步驟也是釣魚攻擊的關鍵,通過發送名為($ UniswapLP.com (UniswapLP.com))的Token資金,會給資金接收者一種錯覺,Uniswap V3發送了UniswapLP.com給接收者地址 ,這個時候攻擊者可能會訪問UniswapLP.com網站,進行下一步操作。
3、受害者點擊該網址,將自己的資金授權給攻擊者事先寫好的地址。
下面來看其中一個受害者的具體操作。
受害者執行多次setApprovalForAll授權。
查看任意一筆交易的詳情
可以明顯看出,受害者調用Uniswap V3: Positions NFT合約的setApprovalForAll方法,將自己的NFT資產授權給攻擊者地址。
4、授權成功后,攻擊者利用授權賬戶將受害者NFT資產轉出。
5、攻擊者通過Uniswap V3: Positions NFT合約將NFT資產轉換為ETH。
6、最終攻擊者將獲取的 7500 枚 ETH 轉移至 Tornado.Cash 混幣平臺。
0x4 總結及建議通過以上事件可以發現,攻擊者主要利用社工釣魚方式來誘導用戶點擊釣魚網站及授權自己的NFT,不過與之前大多數釣魚不同的是,此次釣魚攻擊事件的初始階段是在區塊鏈瀏覽器展開,通過偽造合約名稱和發幣來混淆用戶的視線,最終誘導用戶授權自身NFT資產。
安全建議訪問未明確網站時,需要仔細確認是否為預期官方網站;使用網站 mint 功能及其他敏感功能時,需要注意錢包簽名是否與預期功能相符,避免簽名 setApprovalForAll 方法;如果發現已經進行setApprovalForAll 方法授權,建議盡快取消授權及轉移該錢包的資金。以上就是關于pos刷卡機來出現no的知識,后面我們會繼續為大家整理關于pos刷卡機來出現no的知識,希望能夠幫助到大家!

轉載請帶上網址:http://www.javbus2020.com/shuakatwo/195308.html
- 上一篇:刷卡機下載了app
- 下一篇:刷卡機行業的魅力在哪里