PANews 3月9日消息,據Numen鏈上監控顯示,推特上arbitrum_store釣魚賬號偽裝成Arbitrum官方, 通過推特私信投送釣魚信息。釣魚攻擊者通過發送推特的list 鏈接進行偽裝。當受害者進入釣魚網站,連接metamask錢包後, 就會直接彈出轉賬的窗口。該彈窗通過調用這個合約(0x2B82e507084B2d2DD877af237Ad4720e028ACFD0)的SecurityUpdate函數轉走與之交互的賬戶地址的幣。最後攻擊者調用withdraw函數就可以轉走所有合約總的eth。值得一提的是,釣魚網站的js代碼經過了混淆,來完成與惡意合約交互。同時防止被安全防護系統檢測以及被安全研究人員分析。另外混淆的js每隔一段時間會將metamask窗口彈出來,加大了被點擊的概率。
本次網站釣魚共計轉移了32.25ETH,當前部分資金還留在owner地址中,Numen實驗室提醒用戶一些不知名的鏈接不要隨意點擊,並且對於錢包簽名時的授權需要仔細查看,避免錢包資金被轉移。
釣魚網站地址: https://arbitrum-rewards.com/
合約地址: https://etherscan.io/address/0x2B82e507084B2d2DD877af237Ad4720e028ACFD0#code
接收ETH的owner地址: https://etherscan.io/address/0x1661f1b207629e4f385da89cff535c8e5eb23ee3
