首页 > 区块问答

失去“希望”的团队:贴出了骗子照片和身份证 Hope骗局损失180万美元

发布时间:2024-06-10 14:05:50
OK欧意app

OK欧意app

欧意交易app是全球排名第一的虚拟货币交易所。

APP下载  官网地址

2023年2月21日,CertiK发现了2023年迄今为止Arbitrum最大的出境骗局。最近启动的一个名为希望金融的项目声称在欺诈中损失了180万美元。但经过调查发现,这个骗局其实与项目组的相关钱包有关。在策划了一个后门获取存款后,钱包地址从Genesis Rewards Pool奖池中取走了大量资金,从而引发了这场骗局。

活动流程Hope Finance于2月1日开始推广他们的项目,并宣布预计于2月20日UTC时间下午2点开始。然而,在发布后不久,一个外部地址(EOA)迅速耗尽了该项目的Genesis Rewards Pool奖池。

起初,希望金融项目似乎是被黑客发现并利用的。然而,CertiK专家在检查了该团队的一些钱包活动后发现,该项目是一个退出骗局。

当然,并不是所有与希望金融相关的团队成员都参与了退出骗局。事后,该项目的推特账号发布了一张他们自称是“骗局负责人”的图片,并附有他们的身份证等信息。

被告是尼日利亚学生,大家很快找到了他的Linkedin账号。虽然没有发布任何消息,但仍然可以确认Linkedin账号属于该学生。

CertiK安全专家发现,一旦外部地址EOA 0x & # 8230;9113调用存在关键漏洞的OpenTrade函数,创世纪奖励池合约的资金将被取走。总价值186万美元的被盗资金在与以太坊桥接后,被存入龙卷风现金。

为了从Genesis奖励池提取资金,EOA 0x & # 8230;9113创建了一个假的路由器合同,并在Genesis奖励池中将此地址更新为SwapHelper。

虽然这会导致私钥泄露的嫌疑,但也意味着钱包的四个主人中有三个需要确认。也就是说,任何外部黑客必须破坏三个外部地址(EOA)才能窃取任何资金。虽然这也不是完全不可能,但是概率很小。

在查看0x8EBD0的车主EOA(希望金融Multisig签约更多钱包时)时,可以看到EOA 0x11a9b和0xe1c37没有交易历史。一个钱包是奖金池的创建者,另一个钱包最初是由币安资助的。

连锁分析①此事件始于0x4481A制造了一份未经核实的假路由器合同。

②然后用GenesisRewardPool(0xdfcb)更新SwapHelper,将路由器地址改为第一步创建的假地址。此setRouter更新需要签名钱包0x8ebd的四个所有者中的三个的批准。

多重签名并批准setRouter的更新。

③ 0x4481A调用一个假的路由器契约和0x3c6455ac函数更新两个参数_ swapExactTokenForTokens和_USDC,其中第一个参数设置为0x957D,第二个参数为left 空 white。

④ 0x4481A调用OpenTrade两次借钱,一次是池0 (WETH),一次是池1 (USDC)。两次OpenTrade调用总共将477 WETH和1,061,759 USDC转移到0x957D。

对于Pool 0,OpenTrade的调用触发了477 WETH向Hope TradingHelper的转移。此时,wet通常会被发送到交换地址并转换为USDC。

另一方面,反编译0x1994函数后,我们可以看到变量‘v 9’被赋值为address(varg2)。

仍在_swapExactTokensForTokens函数中的以下代码行将& # 8217;v56 & # 8217477WETH的地址(单独计算)从msg.sender的v17传输到0x957D的接收地址。

⑤两次OpenTrade调用将477 WETH和1,061,759 USDC转移到0x957D。这些资金通过CelrBridge桥连接到以太坊,总共兑换成1,095 ETH,然后送到Tornado Cash。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信,我们会及时处理和回复。

(责编: admin)

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

如有疑问请发送邮件至:goldenhorseconnect@gmail.com