mt logoMyToken
Market cap:
0%
FGI:
0%
Cryptocurrencies:--
Exchanges --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

失去“希望”的团队:贴出了骗子照片和身份证

Collect
Share

失去“希望”的团队:贴出了骗子照片和身份证

2023 年 2 月 21 日,CertiK 发现了 2023 年迄今为止 Arbitrum 上最大的退出骗局。一个最近推出的名为 Hope Finance 的项目,号称在骗局中损失了 180 万美元。然而经过调查后发现,这场骗局竟与该项目团队自身的相关钱包有关。该钱包地址在策划了一个获取存款的后门后,抽走了 Genesis Rewards Pool 奖池的大量资金,造成了该起骗局。

事件过程

Hope Finance 于 2 月 1 日开始宣传他们的项目,并宣布预计在 UTC 时间 2 月 20 日下午两点启动。然而,启动没多久,一个外部地址(EOA)很快就耗尽了该项目的 Genesis Rewards Pool 奖金池。

起初来看,Hope Finance 项目似乎是被黑客发现漏洞并利用了。然而在检查该团队的一些钱包活动后,CertiK 专家发现该项目是一个退出骗局。

当然,并非所有与 Hope Finance 公司有关的团队成员都参与了该起退出骗局。事后,该项目的推特账户发布了一张他们声称“骗局负责人”的图片,同时还附上其身份证等信息。

失去“希望”的团队:贴出了骗子照片和身份证

被指控的人员是一名尼日利亚学生,大家很快找到其 Linkedin 账号,尽管没有发表过任何动态,但仍可确认该 Linkedin 账号属于该学生。

CertiK 安全专家发现,一旦外部地址 EOA 0x...9113 调用含有关键漏洞的 OpenTrade 函数,Genesis Rewards Pool 合约的资金就会被抽走。总价值 186 万美元的被盗资金在被桥接到了以太坊之后存入到了 Tornado Cash。

为了抽走 Genesis Rewards Pool 资金池的资金,EOA 0x...9113 创建了一个假的路由器合约,并将这个地址更新为 Genesis Rewards Pool 资金池内的 SwapHelper。

虽然这会带来私钥泄露的嫌疑,但它也意味着,需要多签钱包四个所有者中的三个得到确认。即: 任何外部黑客都必须在任何资金被盗之前破坏三个外部地址(EOA)。虽然这不是完全不可能,但是概率很小。

当检查0x 8 EBd 0 (Hope Finance multisig 多签钱包时)所有者 EOA 时,我们可以看到 EOA 0x 11 a 9 b 和0x e 1 c 37 没有交易历史。一个钱包是奖池创建者,另一个钱包最初由 Binance 资助。

链上分析

① 该事件是从0x 4481 A 创建了一个未经验证的假路由器合约开始。

② 然后 GenesisRewardPool(0x dfcb)被用来更新 SwapHelper,将路由器地址改为第一步创建的假地址。这个 setRouter 更新需要多签钱包0x 8 ebd 的四个所有者中三个所有者的批准。

失去“希望”的团队:贴出了骗子照片和身份证

对 setRouter 的更新进行多签批准

③ 0x 4481 A 调用了假的路由器合约,并调用0x 3 c 6455 ac 函数用以更新_swapExactTokenForTokens 和_USDC 两个参数,其中第一个参数被设置为0x 957 D,第二个留了空白。

失去“希望”的团队:贴出了骗子照片和身份证

失去“希望”的团队:贴出了骗子照片和身份证

④ 0x 4481 A 两次调用 OpenTrade,用于借入资金,一次用于 Pool 0 (WETH),另一次用于 Pool 1 (USDC)。两次 OpenTrade 调用,总共向0x 957 D 转移了 477 枚 WETH 和 1, 061, 759 枚 USDC。

对于 Pool 0 ,OpenTrade 的调用触发了 477 枚 WETH 转移到 Hope TradingHelper。此时,WETH 会被正常的发送到 swap 地址并转换为 USDC。

另外一边,在对0x 1994 函数反编译后,我们可以看到变量`v 9 `被赋值为`address(varg 2 [0x 0 ])`,也就是交换`path`中的第一个 token,即 WETH。同时变量`v2`被赋值为预先设定的接收地址,即0x 957 D。而`v1 7 `被赋值为`TradingHelper`地址,该地址存储了所有的 WETH。

失去“希望”的团队:贴出了骗子照片和身份证

下图的一行代码,仍然是在_swapExactTokensForTokens 函数中,将'v 56'地址(单独计算)的 477 WETH 从 msg.sender 的v1 7 转移到了接收地址0x 957 D。

失去“希望”的团队:贴出了骗子照片和身份证

⑤ 两次 OpenTrade 调用,总共向0x 957 D 转移了 477 枚 WETH 和 1, 061, 759 枚 USDC。这些资金通过 CelrBridge 桥接到以太坊,并转换为总共 1, 095 个 ETH,然后被发送到 Tornado Cash。

警惕!内鬼交易!

如今,很多项目都是内部人员作案,甚至自导自演声称自己是受害者。CertiK 过去曾发布文章【「停止交易」!Web 3.0 如何远离靠 2 美元就加入项目的「内鬼」?】报道过这一风险,我们有许多工具可供希望提高安全性和保护项目不受内部不良分子影响的Web3.0 项目使用。

Disclaimer: The copyright of this article belongs to the original author and does not represent MyToken(www.mytokencap.com)Opinions and positions; please contact us if you have questions about content