在Crypto世界裡,利用協議漏洞和網絡釣魚成為了加密黑客們發起攻擊的主要方式。據相關報導稱,在2022年第2季度,加密行業因協議漏洞損失的總金額超過6.7億美元,同比去年增加了近50%。正是由於加密行業的代碼公開透明,黑客可以通過查看目標代碼,致力於發現漏洞並發起攻擊。因此不少Web3項目專門通過推出漏洞賞金計劃,來避免更大的經濟損失。而自5月以來,釣魚網絡攻擊更是屢見不鮮。如通過Discord私信詐騙網站鏈接、發送釣魚郵件(Opensea釣魚郵件)以及偽裝代幣空投發送惡意鏈接(Uniswap V3被盜)等,讓毫無戒備的用戶防不勝防。其中以太坊生態系統成為了主要受害者,而隨著NFT的增量發展,近期加密黑客們又開始了NFT“釣魚”,不少NFT資產頻頻被盜。常見的兩種NFT釣魚攻擊方式為盜取用戶簽名以及高仿域名和內容的NFT釣魚網站。
如何監控和保護加密資產安全成為了重中之重。一旦遭到黑客攻擊,項目方採取何種措施保護客戶資產安全,以及普通用戶如何監控其關心的地址和交易詳情,是在Web3時代關心的重點問題。因此這就體現了區塊鏈API技術的重要性。 API的價值在於可以提供安全性、隱私性以及易用性的數據服務。目前API應用於加密行業的各個領域,涉及代幣交易、地址監控以及交易分析和安全。如區塊鏈API提供商Tokenview就為區塊鏈行業開發者和普通用戶提供地址監控和數據API,幫助用戶及時獲得鏈上數據的變化,監控地址的交易動態。接下來,Tokenview教你如何利用API監控黑客地址。
一、獲取黑客地址
以Uniswap V3被盜事件為例:2022年7月12日,Binance首席執行官CZ發推提醒,黑客在Uniswap V3平台上竊取了4,295枚ETH。 Uniswap 創始人Hayden Adams也證實此次失竊是一種釣魚網絡攻擊。一些LP NFT會因為誤點授權交易而被竊取。我們可以通過監控地址和鏈上轉賬行為獲取更多信息。具體被盜過程請參見: 警惕!又一起網絡釣魚攻擊事件:Uniswap被盜810萬美元。
我們通過Tokenview區塊鏈瀏覽器找到該黑客地址(Fake_Phishing5875):
https://eth.tokenview.com/cn/address/0x09b5027ef3a3b7332ee90321e558bad9c4447afa
二、為什麼要監控黑客地址
由於區塊鏈的匿名性,我們無法獲取黑客的真實身份信息。如果黑客將盜取的資金轉入如Binance 中心化交易所,也許就能獲取黑客的蛛絲馬跡。當然,這種想法往往過於直接,黑客既然選擇轉入交易所賬戶,必然會考慮到自身信息的匿名性。
監控黑客地址的另一個原因是為了及時獲取黑客的動態,一旦黑客地址有異動,可以將黑客相關聯的地址都監控起來,以防黑客會進行下一場騙局或其它行動。
從盜得資金到下一步行動,整個過程可能會持續半年甚至更長的時間。這也給我們的監測帶來很多困難。這時候如果通過某個程序或者API,在地址餘額變動的時候第一時間獲取相關信息,那麼監測就會變得容易很多。
三、如何監控黑客地址
Tokenview 的監控地址API 通過Webhook 的方式,將地址餘額變動信息POST 到設置的Webhook URL 上。使用Tokenview 地址監控API 來追踪黑客地址一般需要以下三個步驟:
- 註冊Tokenview開發者賬號: https://services.tokenview.com
- 設置地址監控Webhook URL
- 輸入或複制「黑客地址」
完成上述步驟後,一旦黑客地址發生交易信息,將會第一時間收到通知,掌握黑客地址的實時動態。
最後,Tokenview提醒您要學會的【防騙技巧】:
1 防範簽名被盜,簽署交易時需確認交易內容,確保交易發起方的真實性;
2 不要洩露私鑰和助記詞;
3 不要亂點未知鏈接和網站,防範高仿域名和內容的NFT釣魚網站。