您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 区块链 > 盗取btc,骗局早已被精心策划:Chibi Finance盗取100万美元随后跑路过程详解

盗取btc,骗局早已被精心策划:Chibi Finance盗取100万美元随后跑路过程详解

区块链 岑岑 本站原创

简介2023年6月27日,赤壁金融团队进行了一场退出骗局,导致投资者损失100多万美元。这个项目利用了中心化风险,将用户的资金从赤壁拥有的合约中转出,转换成ETH,再通过跨链桥转移到以太坊网络,最后存入龙卷风现金。该事件是2023年CertiK在Arbitrum网络上发现的第12大事件。这些事件共造成1400万美元的经济损失,包括黑客攻击、诈骗和利用。

事件摘要

虽然赤壁金融在6月27日退出了这场骗局,但这场骗局很可能是在几天前甚至更早之前精心策划的。6月15日,外部地址(0xa3F1)从龙卷风现金中提取10 ETH。其中两个ETH通过跨链桥转移到以太坊网络。四天后,6月19日,7.8 ETH片再次转让。大多数ETH被发送到地址(0x1f19)。但在6月23日,0.2 ETH被发送到地址(0x80c1)以支付添加赤壁池的燃气费和创建合同的费用(0xb612),这些赤壁池将在空稍后被清除。

赤壁继续推进其项目的炒作。6月26日,在其电报群里宣布被纳入币壁虎。

图:赤壁财经不和公告:来源推特

但是6月27日,在每个赤壁池中调用了setGov()函数,将Gov地址设置为contract (0xb612)。在赤壁的合同中,gov地址对应的是业主的地址。Chibi的功能受onlyGov角色保护,该角色标识允许执行这些功能的钱包。

Image: setGov()事务。资料来源:Arbiscan

在控制了池之后,( 0x80c1)地址移除了总共539 ETH的流动性。此外,从(0x1f19)地址获得了17.9个ETH片,总共556个ETH片。

图:将被盗资金转换成wet。资料来源:Arbiscan。

这些资金随后通过两次交易穿越链条到达以太坊,其中400 ETH穿越多链桥,156 ETH穿越星门桥。共有555 ETH被存入Tornado Cash,然后0.5 ETH的两笔交易被发送到两个不同的EOA。其中一个被交易到一个新的钱包(0x9297),截至发稿时,该钱包仍持有ETH。另一个0.5 ETH被发送到junion.eth,该网站之前向Euler exploits发送了在线消息,以感谢他们的服务。

图片:链条上的信息。来源:以太网扫描

攻击流量退出骗局是由于赤壁金融合约中_gov()角色的集中特权造成的。攻击开始于6月23日,当时EOA (0x80c1)从EOA (0xa3F1)收到了0.2 ETH,并创建了一个恶意合同。

图片:恶意合同创建。资料来源:Arbiscan

下一步是在Chibi Finance拥有的多个合同上调用addPool()函数。

Image:调用addPool()。资料来源:Arbiscan

6月27日,赤壁金融合约的部署者在多个赤壁合约上调用setGov(),将EOA (0x80c1)创建的恶意合约分配给_gov角色。这个角色在赤壁金融合约中是有特权的,允许攻击者调用panic()函数从合约中移除用户的资金。

图:setGov()事务和示例事务。资料来源:Arbiscan

EOA 0x80c1调用恶意契约中的execute(),开始提取资金。恶意合约遍历6月23日通过addPool()交易添加的每一个赤壁金融合约,调用panic()函数。该函数暂停合同并从中提取资金。

被盗资金随后被转移到EOA 0x80c1。

图:被盗资金。资料来源:Arbiscan

这些资金随后被转换成wet,通过跨链桥转移到以太坊网络,以龙卷风现金的形式存入。

摘要

到目前为止,CertiK记录了12起事件,包括ChibiFinance在2023年退出Arbitrum上的骗局,损失总额为1400万美元。赤壁金融展示了与Web3集中化相关的风险。该项目的部署者滥用其特权地位,窃取用户资金,然后删除所有社交媒体账户,包括该项目的网站。

对于普通投资者来说,仅仅通过自己的研究来发现和了解类似赤壁金融项目中的集中化风险是不现实的。这就是有经验的审计人员的价值。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"盗取btc,骗局早已被精心策划:Chibi Finance盗取100万美元随后跑路过程详解":http://www.guoyinggangguan.com/qkl/141845.html

微信扫描二维码关注官方微信
▲长按图片识别二维码