从一块被盗猴地的可疑交易说开去

littleflyingpiggy
2023-01-03 13:29
发布于 Mirror

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

如果需要更具体、系统、有针对性的教程指导,欢迎大家私聊咨询哦

今天上午我在os上发现了一笔可疑的交易:一块带有koda的地在7个小时之前以2.28的地板价格成交了

然后我对这笔交易进行了追踪,分析一下从被盗到变现的全过程,大家在web3世界玩耍,一定要注意钱包安全,不确定的链接不要乱点

为什么是被盗?

我追踪了一下交易的过程,这个交易是被盗无疑,因为第一个账户里的全部nft都被用0eth的价格转给了第二个账户,然后第二个账户对于nft的好坏都不加判断,要么直接接offer,要么直接挂最低地板价出售,把所有nft都贱卖了。

我追踪了一下小号的资金去向,发现全部销售额已经转到另外一个小号地址,然后提到coinbase上了

大号如何中招?

那么这个大号是如何中招的呢?我查看了他在成交前的交易

大家可以看到有大量的set approval for all的操作,有哥布林、有otherdeed,我们点开这些笔授权操作,会发现这些操作的本质实际上是把操作这些nft的权限给了另外一个地址管理者(address operator)而这个地址管理者,就是小偷用来挂单上架卖nft的小号(尾号是493的这个地址)小号地址掌握了权限之后就可以对这些nft进行上架出售的操作。

经过跟另外的群友的讨论,大家认为,这种大批量的多次授权应该是这个被盗钱包进行以为是mint其实是授权的大量操作,因为这个人点了30次猴地的授权, 2次哥布林的, 钱包里剩余的2个shitbeast 的可能是没有出来没有被转走。

这其实有可能是一个制作比较粗糙的钓鱼网址,因为正常的钓鱼的授权其实都是一次授权授权一个系列的,毕竟能重复上当好几次也比较罕见,一般都是意识到不对就停止了。但是这个网址没有进行去重的操作,让这个被盗钱包重复进行了大量的操作还没发现,也是比较神奇了。

所以大家在狐狸钱包弹出的页面上一定要看仔细弹出来的操作名称,确认无误之后再操作

关于offer的一些疑问

在查看这笔交易的过程中,我对offer产生了两个疑问

1为什么页面下面的18.65weth的offer处于有效期间,但是页面上显示最高offer是2.3weth?

2这个18.65weth的offer出价是8小时前,在小偷上架之前为什么小偷不直接接offer呢?

经过与群友的讨论,我们得出了一个推论:因为os的页面上显示的是单独出价2.308weth,针对collection的批量offer在页面的下方,这个小偷应该是时间比较匆忙,没有看到页面下方的系列报价,所以错失16weth。

普通人能捡到这种地嘛?

很难,因为这种成交的都是bot,这笔交易就是机器人成交的。只要监控到有符合条件的挂单就会自动成交,而且gas一般设置比较高,正常的10倍,普通人首先是发现不了,其次是手速和gas设置也快不过机器人。

再次给大家敲响了警钟,web3的世界里,到处都有可能是坑,大家在埋头赚钱的同时一定要注意学习各种安全知识,警惕蔡叔说的系统性风险

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

0
粉丝
0
获赞
11
精选
相关文章
数据来源区块链,不构成投资建议!
网站只展示作者的精选文章
2022 Tagge. With ❤️ from Lambda