克隆银行官网早已不是什么新鲜事,而如今不法之徒已将克隆网站的魔爪伸向了Web3.0领域。
恶意代码注入克隆网站
北京时间2022年8月10日凌晨4点20左右,Curve Finance(curve.fi)的DNS记录被入侵,并指向一个恶意网站。这个恶意网站是curve.fi网站的一个克隆版本。
然而,在这个克隆版本中,攻击者注入了恶意代码,要求用户对一个未经验证的合约给予代币交易批准。如果用户批准交易,那么该用户的代币就会被攻击者用恶意合约转走。
目前,大约有77万美元损失。攻击者将资金从他们的钱包转移到其他几个钱包,并将其中一些换成代币,发送了部分ETH到Tornado Cash。
恶意交易及地址
恶意合约: 0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881
恶意JS文件: https://curve.fi/js/app.ca2e5d81.js
当用户与Curve(curve.fi)上的任意按钮互动时,网站会要求用户对一个未经验证的合约 "0x9eb5f8e83359bb5013f3d8eee60bdce5654e8881 "给予代币交易批准。
恶意curve.fi IP:
真正的curve.fi IP:
资产去向
截至本文章发布时,攻击者已获得约77万美元的利润。所有被盗资金最初被发送到以下地址,然后又被分发到其他几个地址。
https://etherscan.io/address/0x50f9202e0f1c1577822bd67193960b213cd2f331.
写在最后
北京时间2022年8月10日凌晨5点22时,Curve Finance表示他们已经发现了问题,并进行了修复。Curve要求用户如果在过去几小时内批准了Curve上的任何合约,请立即撤销。Curve还要求用户暂时使用curve.exchange(虽然curve.exchange似乎没有受到这一事件的影响,但Curve Finance仍提醒用户谨慎行事),直到curve.fi恢复正常。
CertiK安全团队在此提醒大家,在钱包内批准交易前一定要注意看好交易的各项细节,切勿习惯性手快直接点击确认。