Nexus Mutual 創始人親筆:37 萬 NXM 代幣是這樣被黑客竊走

鏈聞
2020-12-23 23:46:58
收藏
Nexus Mutual 創始人 Hugh Karp 親述被盜 37 萬 NXM 代幣過程及事件進展。

作者:Hugh Karp,Nexus Mutual 創始人
翻譯: 盧江飛

一、時間背景

世界標準時間 12 月 14 日星期一上午 9 點 40 分,我被騙批准了一筆總計 37 萬枚 NXM 代幣的交易。我原以為這筆交易是自己挖礦獎勵的錢,但結果卻直接發送給了黑客,這位黑客隨後將竊取的 NXM 代幣清算兌換成了比特幣和以太坊,接著又把這些資金分散到不同的地址和交易所。

我當時使用的是連接到 Ledger 的 Metamask 錢包,通過 Nexus Mutual 應用程序進行互動,電腦是 Windows 操作系統,目前 Ledger 上的私鑰是安全的,Nexus Mutual 智能合約和資金也都沒有受到影響,因此基本上可以判斷這次應該只是一次個人攻擊。

二、到目前為止的事件情節

在這次針對性攻擊事件中,我們大概知道以下幾點情況:

  1. 世界標準時間 12 月 11 日星期五 10:20 左右,我正在寫一封電子郵件,突然計算機螢幕變黑了 2-3 秒鐘,但很快就恢復了,當時我以為電腦可能只是發生一些奇怪的事情,因此並沒有太在意。
  2. 大約一個小時之後,也就是世界標準時間 12 月 11 日星期五 11:20 左右,我磁碟受到感染,其中 Metamask 錢包擴展程序被黑客版本所替代。有關細節信息可以參考 此處 和 background.js 文件。
  3. 實際上,我直到 12 月 14 日星期一才通過 Metamask 錢包擴展程序進行加密貨幣交易。
  4. 世界標準時間 12 月 14 日星期一上午 9:40,我想去 Nexus Mutual 應用程序提取一些挖礦獎勵的代幣。像往常一樣,MetaMask 彈出提幣申請確認信息,這其實沒什麼奇怪的,因為每次交易都會彈出確認信息,一切看起來很正常。但問題是,這個確認信息裡包含了發送到 Ledger 的一筆欺詐性交易。結果,我點擊了「確認」。
  5. 這筆交易很快就出現在 Ledger 上,我勾選交易信息後點擊了「批准」。實際上,如果我此時檢查一下「收件人」地址和其他交易信息就可能發現其中的問題,但是由於 Ledger 還沒有直接支持 NXM,因此交易信息中並沒有默認帶入收件人等相關可讀信息。
  6. 接著,我收到了 MetaMask 通知提醒,告知我交易已經完成,但 Nexus Mutual 應用程序仍在等待確認交易,此時我發現情況不對,於是檢查 Etherscan,結果發現這筆錢轉到了黑客的地址。

回過頭看,我犯錯的地方發生在上述第 5 個步驟,交易時應該多加小心,可以說這次黑客盜竊事件完全是我自己的責任。但我要指出的是,除非你是一個很熟悉加密貨幣技術的人,否則很難在轉帳時仔細查看相關信息,畢竟十六進制格式的信息是很難閱讀的。就個人而言,我自己其實擁有足夠的技術知識,也理解這些信息代表的含義,但還是犯錯了,所以普通用戶在這裡很容易栽跟頭。

此外,我之前一直在自己信任的網站獲取加密貨幣獎勵代幣,比如 Nexus Mutual APP,因為我覺得在官方平台上交易風險會比較低,但從本次黑客攻擊事件中發現,不管是不是可信站點,也不管交易價值是多少,每次確認交易之前都必須仔細檢查信息。

現在,我打算啟動調查本次黑客事件,並在社區的幫助下追蹤資金,感謝大家支持!在此,我想感謝很多人的支持,尤其是 Sergej Kunz、Julien Bouteloup、Harry Sniko、Richard Chen、Banteg,還有些人我現在不太方便透露名字。

三、調查結果摘要

  • 過去,大多數 MetaMask 黑客攻擊都是誘使用戶下載包含惡意代碼的虛假程序版本,然後竊走用戶私鑰。但這次情況有所不同。我的計算機已經損壞,磁碟裡的 MetaMask 應用程序被篡改,這意味著瀏覽器擴展程序出現問題時不會出現警告信息。
  • 據了解,這個惡意擴展配置是從 coinbene.team 獲取的,我們從這個域名追蹤到了一些 IP 地址,如下圖所示:

  • 我的瀏覽器已進入開發者模式,但我不是開發人員,因此這個操作很可能是由黑客執行的。
  • 我們發現有其他受害者也遭到了類似的攻擊,並與之進行了聯繫。
  • 本次攻擊似乎具有很高的針對性,因為黑客沒有拿走受害者可能擁有的全部 NXM 代幣,因此黑客似乎已為我專門部署了事先準備好的交易負載。

下面我將列出相關性最高的幾個黑客地址:

以太坊:

  • 0xad6a4ace6dcc21c93ca9dbc8a21c7d3a726c1fb1
  • 0x03e89f2e1ebcea5d94c1b530f638cea3950c2e2b
  • 0x09923e35f19687a524bbca7d42b92b6748534f25
  • 0x0784051d5136a5ccb47ddb3a15243890f5268482
  • 0x0adab45946372c2be1b94eead4b385210a8ebf0b

比特幣:

  • 3DZTKLmxo56JXFEeDoKU8C4Xc37ZpNqEZN

Messaging (?) Channel

  • 0x756c4628e57f7e7f8a459ec2752968360cf4d1aa

四、還有哪些事情我們不知道?

首先,我不知道自己的計算機是如何被入侵的。

在過去的一週時間裡,我與殺毒軟體提供商卡巴斯基的專家在被感染的計算機上花費了大量時間允許完整診斷程序,但目前還沒有任何結果,這項工作仍在進行中。

黑客是誰?

從我們現在看到的情況,這個黑客非常厲害,但也說明攻擊事件很可能會持續發生,而且會影響越來越多人。可以說,這個黑客非常有才華,很可能是一個或多個來自大型技術團隊的成員。我們在 Telegram 上與一位黑客進行了簡短對話,基於他們的交易活動,我們覺得這個黑客身處在亞洲時區。

目前調查工作仍在繼續,如果有任何可用信息,我們會及時分享、發布出來。

五、學到的教訓

一些比較熟悉 DeFi 行業的用戶總是不太信任 MetaMask,他們甚至會專門拿出一台「乾淨」的計算機來運行 MetaMask,這台設備只用來簽署交易,其他什麼都不做。

MetaMask 的確是許多黑客攻擊的目標,所以我一直非常謹慎地從正規渠道下載程序,但即便如此,我的電腦還是被感染了。如果你想規避此類問題發生,可以儘量將資金分配到不同帳戶,這樣可以最大程度減少損失。此外,在簽名之前務必檢查一下硬體錢包的交易信息(說起來容易做起來難,尤其是在與智能合約交互的時候)。

到目前為止,我們還沒有拿到有關黑客的開源情報,但目前已經在 Etherscan 上標記了黑客地址,雖然這是調查工作邁出的重要一步,但後續仍有許多事情要處理。

六、下一步做什麼?

我知道有很多團隊會從用戶體驗和安全性兩個角度來尋找最佳交易選擇,但是作為一個社區,在這方面我們顯然還有很長一段路要走。我無法推薦其他解決方案,不過我會拿出一部分募集到的資金,並將其捐贈為賞金,用於支持用戶體驗和安全性提升工作。

後續我們將公布賞金的細節信息,相信這麼做可以鼓勵更多人開發個人錢包安全解決方案,並推動技術進步。

七、致黑客的公開信

你使用了非常複雜的技術,不僅從我這裡盜走了資金,而且從以太坊社區中的許多其他人那裡竊取大量資金。我知道你已經將部分資金發送給了幕後老闆,因此我已放棄拿回這筆錢。

如你所知,以太坊社區中有許多以匿名方式工作的白帽黑客,他們會通過賞金獲得豐厚的回報,而且會因為一些出色工作在圈內名聲大噪。根據你所展示的技能,我覺得你完全可以成為白帽黑客中的一員,這樣你可以通過合法途徑賺錢,而且不用把不義之財發送給幕後老闆。

我想,你可以充分利用自己所掌握的這些技能,並出於正確的理由從加密貨幣社區中獲得一些榮譽。

來源鏈接:medium.com

鏈捕手ChainCatcher提醒,請廣大讀者理性看待區塊鏈,切實提高風險意識,警惕各類虛擬代幣發行與炒作,站內所有內容僅係市場信息或相關方觀點,不構成任何形式投資建議。如發現站內內容含敏感信息,可點擊“舉報”,我們會及時處理。
ChainCatcher 與創新者共建Web3世界