从一块被盗猴地的可疑交易说开去

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

如果需要更具体、系统、有针对性的教程指导,欢迎大家私聊咨询哦

今天上午我在os上发现了一笔可疑的交易:一块带有koda的地在7个小时之前以2.28的地板价格成交了

然后我对这笔交易进行了追踪,分析一下从被盗到变现的全过程,大家在web3世界玩耍,一定要注意钱包安全,不确定的链接不要乱点

为什么是被盗?

我追踪了一下交易的过程,这个交易是被盗无疑,因为第一个账户里的全部nft都被用0eth的价格转给了第二个账户,然后第二个账户对于nft的好坏都不加判断,要么直接接offer,要么直接挂最低地板价出售,把所有nft都贱卖了。

我追踪了一下小号的资金去向,发现全部销售额已经转到另外一个小号地址,然后提到coinbase上了

大号如何中招?

那么这个大号是如何中招的呢?我查看了他在成交前的交易

大家可以看到有大量的set approval for all的操作,有哥布林、有otherdeed,我们点开这些笔授权操作,会发现这些操作的本质实际上是把操作这些nft的权限给了另外一个地址管理者(address operator)而这个地址管理者,就是小偷用来挂单上架卖nft的小号(尾号是493的这个地址)小号地址掌握了权限之后就可以对这些nft进行上架出售的操作。

经过跟另外的群友的讨论,大家认为,这种大批量的多次授权应该是这个被盗钱包进行以为是mint其实是授权的大量操作,因为这个人点了30次猴地的授权, 2次哥布林的, 钱包里剩余的2个shitbeast 的可能是没有出来没有被转走。

这其实有可能是一个制作比较粗糙的钓鱼网址,因为正常的钓鱼的授权其实都是一次授权授权一个系列的,毕竟能重复上当好几次也比较罕见,一般都是意识到不对就停止了。但是这个网址没有进行去重的操作,让这个被盗钱包重复进行了大量的操作还没发现,也是比较神奇了。

所以大家在狐狸钱包弹出的页面上一定要看仔细弹出来的操作名称,确认无误之后再操作

关于offer的一些疑问

在查看这笔交易的过程中,我对offer产生了两个疑问

1为什么页面下面的18.65weth的offer处于有效期间,但是页面上显示最高offer是2.3weth?

2这个18.65weth的offer出价是8小时前,在小偷上架之前为什么小偷不直接接offer呢?

经过与群友的讨论,我们得出了一个推论:因为os的页面上显示的是单独出价2.308weth,针对collection的批量offer在页面的下方,这个小偷应该是时间比较匆忙,没有看到页面下方的系列报价,所以错失16weth。

普通人能捡到这种地嘛?

很难,因为这种成交的都是bot,这笔交易就是机器人成交的。只要监控到有符合条件的挂单就会自动成交,而且gas一般设置比较高,正常的10倍,普通人首先是发现不了,其次是手速和gas设置也快不过机器人。

再次给大家敲响了警钟,web3的世界里,到处都有可能是坑,大家在埋头赚钱的同时一定要注意学习各种安全知识,警惕蔡叔说的系统性风险

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

Subscribe to littleflyingpiggy
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.