精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

2023年6月27日,Chibi Finance團隊在Arbitrum網絡上實施了一起精心策劃的退出騙局,導致投資者損失超過100萬美元。以下是事件關鍵點:

  • 詐騙手法:團隊利用合約的中心化權限(_gov角色),通過惡意合約轉移用戶資金至ETH,再經跨鏈橋轉至以太坊並存入Tornado Cash洗錢。
  • 時間線
    • 6月15日:攻擊者從Tornado Cash提取ETH作為初始資金。
    • 6月23日:創建惡意合約並添加虛假池子,為後續盜取資金鋪路。
    • 6月26日:團隊仍在社群炒作項目,聲稱登上CoinGecko以維持信任。
    • 6月27日:通過setGov()函數接管池子控制權,提取539枚ETH,加上其他資金共556枚ETH。
  • 資金流向:被盜ETH通過Multichain和Stargate跨鏈橋轉移,最終555枚ETH存入Tornado Cash,部分ETH用於支付「服務費」。
  • 中心化風險:此事件凸顯Web3項目若保留過高管理權限(如onlyGov函數),可能被濫用於盜取資金。
  • 後續影響:Chibi Finance團隊刪除所有社交媒體及網站,成為2023年Arbitrum上第12起重大事件(累計損失1400萬美元)。

教訓:投資者需警惕高權限中心化項目,並依賴專業審計機構評估風險,因自行識別此類複雜騙局極具挑戰性。

總結

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

2023年6月27日,Chibi Finance團隊實施了一起退出騙局,導致投資者資金損失超過100萬美元。該項目利用了中心化風險,將用戶資金從Chibi擁有的合約中轉出,並將其兌換為ETH,而後通過跨鏈橋轉移到以太坊網絡,最後存入Tornado Cash。

該起事件是CertiK於2023年內在Arbitrum網絡上發現的第12起重大事件。這些事件導致共計價值1400萬美元的資金損失,其中包括黑客攻擊、騙局和漏洞利用。

事件總結

雖然Chibi Finance退出騙局發生在6月27日,但該騙局很可能已於數日前甚至更早時被精心策劃。

6月15日,外部地址(0xa3F1)從Tornado Cash提取了10枚ETH。其中2枚ETH通過跨鏈橋轉移到以太坊網絡。 4天后於6月19日,再次轉移7.8枚ETH。其中大部分ETH被發送到地址(0x1f19)。但在6月23日,其中0.2枚ETH被發送到地址(0x80c1)用於支付添加Chibi池子所需的Gas費用以及創建合約(0xb612)的費用,而這些Chibi池子之後會被清空。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

Chibi繼續推動其項目的炒作,在6月26日,在其電報群中宣布其已被列入Coin Gecko。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:Chibi Finance Discord公告| 來源Twitter

然而,在6月27日,每個Chibi池子中都調用了setGov()函數,並將gov地址設置為合約0xb612。在Chibi的合約中,gov地址相當於所有者地址。 Chibi的函數受到onlyGov角色的保護,標識允許執行這些函數的錢包。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:setGov()交易| 來源:Arbiscan

在控制池子之後,(0x80c1)地址移除了總計539枚ETH的流動性。另從(0x1f19)地址獲得17.9枚ETH,總計達到556枚ETH。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:將被盜的資金兌換為WETH |來源:Arbiscan

這些資金隨後通過兩筆交易跨鏈到以太坊,其中400枚ETH通過Multichain跨鏈橋,156枚ETH通過Stargate跨鏈橋。總共有555枚ETH存入Tornado Cash,然後分別向兩個不同的EOA發送了兩筆0.5枚ETH的交易。其中一筆交易到了一個新的錢包(0x9297),截至成文時該錢包仍持有ETH。另外的0.5枚ETH被發送給之前向Euler漏洞利用者發送過鏈上消息的junion.eth以感謝他們的服務。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:鏈上消息|來源:Etherscan

攻擊流程

退出騙局是由Chibi Finance合約中的_gov()角色的中心化特權造成的。攻擊始於6月23日,當EOA (0x80c1)從EOA (0xa3F1)收到0.2枚ETH,並創建了一個惡意合約。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:惡意合約創建| 來源:Arbiscan

下一階段是在Chibi Finance擁有的多個合約上調用addPool()函數。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:調用addPool() | 來源:Arbiscan

6月27日,Chibi Finance合約的部署者在多個Chibi合約上調用setGov(),將由EOA (0x80c1)創建的惡意合約分配給_gov角色。這個角色在Chibi Finance合約中具有特權,允許攻擊者調用panic()函數,從合約中移走用戶的資金。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:setGov()交易和示例交易| 來源:Arbiscan

EOA 0x80c1在惡意合約中調用execute(),開始提取資金。該惡意合約遍歷了每個在6月23日通過addPool()交易添加的Chibi Finance合約,並調用了panic()函數。該函數暫停合約並提取其中的資金。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

被盜的資金隨後轉移到EOA 0x80c1。

精心策劃多日,盜取100萬美元,Arbitrum上Chibi Finance退出騙局事件分析

圖片:被盜的資金| 來源:Arbiscan

這些資金隨後被兌換為WETH,通過跨鏈橋轉移到以太坊網絡,並存入Tornado Cash。

寫在最後

迄今為止,CertiK在2023年在Arbitrum上記錄了包括ChibiFinance退出騙局在內的12起事件,總計損失1400萬美元。 Chibi Finance事件展示了Web3領域中與中心化相關的風險。該項目的部署者濫用特權地位,竊取用戶資金,然後刪除了所有社交媒體賬號,包括項目的網站。

對於普通投資者來說,僅僅通過自己的研究來發現和理解類似Chibi Finance項目中的中心化風險是不現實的。這就是經驗豐富的審計師價值所在。

分享至:

作者:CertiK

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:CertiK如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊
推薦閱讀
3小時前
3小時前
4小時前
4小時前
5小時前
6小時前

熱門文章

行業要聞
市場熱點
精選讀物

精選專題

App内阅读