Cos(余弦)😶‍🌫️
Cos(余弦)😶‍🌫️|2025年03月28日 03:34
🕵️链上侦探模式开启👀 这个被钓用户真实损失超 55 万美金,大概持续 35 分钟,他一直在钓鱼网站里,陆陆续续输出自己的资金。 如图1,1-2 分钟内先被 4 杀,损失 26.4 万美金,手法很简单,就是直接 transfer,其中 10.7286 ETH 本质也是 transfer,只是 Input Data 里用到了 0x3158952e 4bytes,解码是 Claim,所以钱包看到的是做了 Claim 操作。 如图2,用户价值 10 万美金的 Curve Pool 没被钓鱼成功,用户可能以为 Gas 不足,充了 0.015 ETH(我也怀疑过是不是钓鱼团伙充的,但和 @realScamSniffer 分析后感觉不是) ,钓鱼继续弹弹弹,钓走相关手续费及一点点资金,发现这样不对,都是小芝麻,于是钓鱼团伙也给用户充了 0.015 ETH...(随后还被尾随了一笔首尾号相似地址投毒 0.000001 ETH 这笔可以忽略) 如图3,用户价值 10 万美金的 Curve Pool 第二次没被钓鱼成功...之后两笔 permit 离线授权签名,被钓走 28.9 万美金...再之后针对 Spark 的操作就和钓鱼无关了,这下终于进了个真的网站... 用户如果还要用这个地址,必须通过 @RevokeCash 把今天的异常授权全取消了,否则之后可能还会继续被盗。 就这样。通过链上分析可以大体还原真相,感兴趣可以自行分析: https://debank.com/profile/0xf9e35c5758b5d9b964f657a1ff604b9d6c66f231/history?mode=analysis @SlowMist_Team @MistTrack_io
+4
曾提及
分享至:

脉络

热门快讯

APP下载

X

Telegram

Facebook

Reddit

复制链接

热门阅读