Blast解锁潮来临,第一批盗币者开始收网
Blast 是一个基于 Optimistic Rollup 的以太坊二层网络,允许用户在 Blast 质押 ETH 获得积分,以作为未来项目代币的空投参照。启动初期,便通过营销活动风靡市场。截至目前该协议的 TVL 已高达 30亿美金,用户数量 45 万余。Blast 的吸金效应使得诸多 Layer2 纷纷效仿其“质押资产、积分组队”的玩法,大量玩家将资金进行了若干月的「锁定」。
随着 Blast 等协议逐渐开放质押解锁,大部分投资者即将迎来丰收的时刻,但对那些因各种原因丢失私钥的苦主而言,这却是一次又一次的「死亡倒计时」。
质押状态下私钥被盗
近期,Bitrace 收到多起 Blast、Manta 用户提交的援助请求,受害人私钥均在质押期间被黑客非法获取,质押到期后资产面临被黑客转走的风险。据其中一位受害人描述,钱包已正常使用多年,因不明原因被盗,多链上资产均被黑客清洗,其中质押在 Blast 、Manta 协议共 9 ETH 尚未被窃取。
Bitrace 技术团队对受害人提供的地址进行分析,受害人于当日19:45分将 5.1 ETH 跨进 Manta 协议,约 20分钟后,Manta 的质押凭证 stone 被盗取,同时受害人地址全链资产被清空转入黑客地址,由此可知被盗原因大概率为私钥泄露。
随后,黑客顶着磨损将价值 5 ETH 的 stone 跨链兑换为约 4.5 ETH,分两笔进入 changenow 清洗变现。参与此类 ETH staking 的协议交互,若用户在官方解锁前取出,需要走第三方跨链桥承受一定的资产磨损,黑客急于将赃款归为己有,可谓“取之尽锱铢,用之如泥沙”。
案件手法解读
与受害人进一步沟通后,Bitrace 技术团队发现了私钥泄露的原因——该受害人电脑中木马导致私钥被窃取,该木马功能为在 Win 电脑中开启后门,可用于后台静默下载、运行任意恶意软件。这意味着私钥存在极大的暴露风险。
那么,如何保管妥善私钥,防止资产被窃取?以下列示几点导致私钥泄露的高风险操作:
- 下载假钱包 APP。钱包通过风险渠道下载,安装或使用除官网以外的虚拟货币钱包,包括但不限于:应用商店、搜索引擎、朋友发送的安装文件等等。一旦用户导入私钥至假钱包,黑客便在后台一览无余,这无异于将资产拱手让人。正确做法是通过多方交叉对比,确认钱包官网的准确性后进行下载。
- 私钥触网保存。在用户初次创建钱包时,会出现弹窗,提示用户记录并保存好助记词及私钥,不少用户会将其复制粘贴或截图保存至相册、邮箱、qq空间、微信助手等地方,这类行为极易导致私钥被他人通过非法渠道获取。相对安全的做法是手写抄下助记词保存。
- 木马病毒。电脑下载来源不明的风险软件,导致恶意代码被运行,监控电脑行为、盗取剪切板权限从而窃取私钥,用于链上交互的电脑应时常进行软件筛查工作。
私钥丢失如何挽损
私钥被窃取并不意味着资产无望追回。目前已经有部分受害人通过技术手段顺利抢先追回了质押在 Blast 协议中的 ETH。
Bitrace 给苦主们的建议是:
- 第一时间转移多链剩余资产止损。在发现被盗后的第一时间,受害者应立即检查账户内剩余资产。如果有,务必立即将其转移到其他安全的地方。
- 确定被盗原因并及时请求执法部门介入。受害人可以向专业的安全公司发起求助,确定被盗原因并分析链上地址行为判断出资金的层级流向。在此基础上准备一份说明事件原委的报案文档,前往个人居住地、被盗发生所在辖区的执法单位报案并争取做笔录。只有案件信息被录入进公安系统,未来才存在退赃的可能。
- 寻找专业的技术公司执行抢跑交易。对于像本文提及的私钥被盗但钱包内仍留存未解锁资产的情况,受害人可以寻求技术公司写代码与黑客抢跑,以追回资产。
写在最后
Bitrace 提醒大家,务必做好钱包分离工作,大资金使用单独钱包保存,仅使用日常钱包与其他合约进行交互。若不幸被盗,应积极追踪资产去向,时刻监控关键地址的行为,或联系安全公司求助。