精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

2023年6月27日,Chibi Finance團隊精心策劃並實施了一起退出騙局,導致投資者損失超過100萬美元。該團隊利用中心化風險,將用戶資金從合約中轉出並兌換為ETH,隨後通過跨鏈橋轉移至以太坊網絡,最終存入Tornado Cash以掩蓋資金流向。

  • 事件背景:這是CertiK在2023年於Arbitrum網絡上記錄的第12起重大事件,涉及總金額達1400萬美元,包括黑客攻擊、騙局和漏洞利用。

  • 騙局過程

    • 6月15日開始,攻擊者從Tornado Cash提取ETH,並分階段轉移資金至不同地址。
    • 6月23日,攻擊者創建惡意合約並添加Chibi池子,為後續資金提取做準備。
    • 6月26日,Chibi Finance團隊仍在電報群中炒作項目,聲稱被列入Coin Gecko,以維持投資者信心。
    • 6月27日,攻擊者通過setGov()函數將惡意合約設為管理者,隨後調用panic()函數提取資金,總計556枚ETH。
    • 資金通過跨鏈橋轉移至以太坊,並存入Tornado Cash,部分ETH被發送至特定地址,包括曾與Euler漏洞利用者互動的junion.eth。
  • 攻擊手法:Chibi Finance合約的中心化設計讓部署者擁有過高權限,攻擊者濫用_gov()角色特權,通過惡意合約控制資金流動。

  • 後續影響:事件曝光後,Chibi Finance團隊刪除所有社交媒體及網站,投資者難以追蹤。CertiK指出,此類中心化風險在Web3領域普遍存在,普通投資者難以自行識別,需依賴專業審計。

此事件再次凸顯去中心化項目中權限管理的潛在風險,呼籲投資者謹慎評估項目安全性。

總結

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

2023年6月27日,Chibi Finance團隊實施了一起退出騙局,導致投資者資金損失超過100萬美元。該項目利用了中心化風險,將用戶資金從Chibi擁有的合約中轉出,並將其兌換為ETH,而後通過跨鏈橋轉移到以太坊網絡,最後存入Tornado Cash。

該起事件是CertiK於2023年內在Arbitrum網絡上發現的第12起重大事件。這些事件導致共計價值1400萬美元的資金損失,其中包括黑客攻擊、騙局和漏洞利用。

事件總結

雖然Chibi Finance退出騙局發生在6月27日,但該騙局很可能已於數日前甚至更早時被精心策劃。

6月15日,外部地址(0xa3F1)從Tornado Cash提取了10枚ETH。其中2枚ETH通過跨鏈橋轉移到以太坊網絡。 4天后於6月19日,再次轉移7.8枚ETH。其中大部分ETH被發送到地址(0x1f19)。但在6月23日,其中0.2枚ETH被發送到地址(0x80c1)用於支付添加Chibi池子所需的Gas費用以及創建合約(0xb612)的費用,而這些Chibi池子之後會被清空。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

Chibi繼續推動其項目的炒作,在6月26日,在其電報群中宣布其已被列入Coin Gecko。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:Chibi Finance Discord公告| 來源Twitter

然而,在6月27日,每個Chibi池子中都調用了setGov()函數,並將gov地址設置為合約0xb612。在Chibi的合約中,gov地址相當於所有者地址。 Chibi的函數受到onlyGov角色的保護,標識允許執行這些函數的錢包。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:setGov()交易| 來源:Arbiscan

在控制池子之後,(0x80c1)地址移除了總計539枚ETH的流動性。另從(0x1f19)地址獲得17.9枚ETH,總計達到556枚ETH。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:將被盜的資金兌換為WETH |來源:Arbiscan

這些資金隨後通過兩筆交易跨鏈到以太坊,其中400枚ETH通過Multichain跨鏈橋,156枚ETH通過Stargate跨鏈橋。總共有555枚ETH存入Tornado Cash,然後分別向兩個不同的EOA發送了兩筆0.5枚ETH的交易。其中一筆交易到了一個新的錢包(0x9297),截至成文時該錢包仍持有ETH。另外的0.5枚ETH被發送給之前向Euler漏洞利用者發送過鏈上消息的junion.eth以感謝他們的服務。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:鏈上消息|來源:Etherscan

攻擊流程

退出騙局是由Chibi Finance合約中的_gov()角色的中心化特權造成的。攻擊始於6月23日,當EOA (0x80c1)從EOA (0xa3F1)收到0.2枚ETH,並創建了一個惡意合約。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:惡意合約創建| 來源:Arbiscan

下一階段是在Chibi Finance擁有的多個合約上調用addPool()函數。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:調用addPool() | 來源:Arbiscan

6月27日,Chibi Finance合約的部署者在多個Chibi合約上調用setGov(),將由EOA (0x80c1)創建的惡意合約分配給_gov角色。這個角色在Chibi Finance合約中具有特權,允許攻擊者調用panic()函數,從合約中移走用戶的資金。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:setGov()交易和示例交易| 來源:Arbiscan

EOA 0x80c1在惡意合約中調用execute(),開始提取資金。該惡意合約遍歷了每個在6月23日通過addPool()交易添加的Chibi Finance合約,並調用了panic()函數。該函數暫停合約並提取其中的資金。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

被盜的資金隨後轉移到EOA 0x80c1。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:被盜的資金| 來源:Arbiscan

這些資金隨後被兌換為WETH,通過跨鏈橋轉移到以太坊網絡,並存入Tornado Cash。

寫在最後

迄今為止,CertiK在2023年在Arbitrum上記錄了包括ChibiFinance退出騙局在內的12起事件,總計損失1400萬美元。 Chibi Finance事件展示了Web3領域中與中心化相關的風險。該項目的部署者濫用特權地位,竊取用戶資金,然後刪除了所有社交媒體賬號,包括項目的網站。

對於普通投資者來說,僅僅通過自己的研究來發現和理解類似Chibi Finance項目中的中心化風險是不現實的。這就是經驗豐富的審計師價值所在。

分享至:

作者:CertiK

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:CertiK如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
2025-11-19 12:43
2025-11-19 12:34
2025-11-19 12:27
2025-04-02 09:08
2025-01-13 02:24
2024-03-19 09:00
行業要聞
市場熱點
精選讀物

精選專題

App内阅读