#BAYC5313被盗分析:10分钟快速学会追查被盗线索、复盘受骗流程 #scam #NFT #Security

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

如果需要更具体、系统、有针对性的教程指导,欢迎大家私聊咨询哦

前天在团长 @Brise_eth 的NFTpro微信群里看到了群友分享某个NFT的discord被黑,骗子发布了诈骗链接,骗取了BAYC5313以及其他众多NFT,昨天和前天都比较忙,没时间对这个案例进行分析,今天用10分钟的时间带领大家一起对这次案件进行复盘,大家看过这个线程之后就可以自己对此类案件进行分析,更好的提高安全意识啦。

1首先需要在opensea的BAYC页面输入编号5313,找到该NFT;

2然后进入详情页面,根据案发时间定位到失主以及交易的详情;

3进入交易详情,查看转移交易是怎样发生的(骗子发起转移交易);

4在骗子地址上同一时间找到对应tx,发现利用了transfer from的方法;

5在以太浏览器上搜索失主的地址,找到事发前后的操作,发现失主事发前进行了两次授权BAYC调用权限给骗子地址的操作;

6查看授权交易详情验证,发现果然是失主把操作BAYC的权限给了骗子

由此可以得出结论:本次被盗仍然是不当授权造成的,大家学废了么?

关于授权的风险之前讲过没有100也有50遍,但是不论强调了多少遍,还是会有人频繁中招,我也很无奈呀,所以大家在 #web3 努力赚钱的时候,一定记得多花点时间学习资产安全常识,关注我虽然不一定能带大家赚钱,起码可以让大家少亏钱。

如果觉得我的内容对你有帮助,欢迎关注我的推特账号和小红书账号:飞猪聊web3,获取更多web3的安全知识、基本技能和实用资讯

Subscribe to littleflyingpiggy
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.