

Biên dịch gốc: 0x9F, czgsws, BlockBeats
Biên dịch gốc: 0x9F, czgsws, BlockBeats
Bài viết này dựa trên quan điểm của Montana Wong, người đồng sáng lập ứng dụng công cụ tạo Web3 Sprise và Pally.gg, trên nền tảng mạng xã hội cá nhân của anh ấy. BlockBeats tổ chức và dịch nó như sau:
"degen meta" là xu hướng hiện tại trong lĩnh vực NFT. Nhóm bắt đầu dự án dưới dạng Free Mint, với rất ít hoặc không có lộ trình dự án được cung cấp. Hình thức này được sử dụng bởi những người nhưgoblintownChờ dự án thành công. Mô hình này phù hợp trong thị trường giá xuống vì Free Mint ít nhất không thể mất tiền.
Những kẻ lừa đảo lợi dụng điều này. Thay vì tạo các dự án giả mạo để lừa đảo ETH của bạn, chúng tạo ra bầu không khí FOMO để lôi kéo bạn tham gia vào dự án Mint "degen" miễn phí, lừa bạn cấp cho chúng quyền chuyển NFT vào ví của bạn.
Thường thì họ bắt đầu bằng cách sử dụng các dịch vụ hợp pháp như Premint để bốc thăm trúng thưởng cho danh sách bán trước của họ. Premint không thực hiện bất kỳ đánh giá nào về các dự án sử dụng dịch vụ của họ, nhưng nhiều người không biết điều này và nghĩ rằng những cuộc rút thăm trúng thưởng này được "xác nhận trước".
Tệ hơn nữa, Premint cho phép những người tạo chương trình rút thăm trúng thưởng áp đặt một số yêu cầu nhất định, chẳng hạn như "phải nắm giữ 1 Moonbirds NFT" để tham gia. Điều này có thể tạo ra một xổ số giả giả vờ được công nhận chính thức mà không có sự đồng ý của bên dự án ban đầu.
Trong thời gian "Bán trước danh sách trắng", bạn sẽ vẫn sử dụng ví chứa NFT có giá trị cao để tham gia đào, vì chúng cần thiết để tham gia xổ số ban đầu. Đây là nơi NFT của bạn có thể bị đánh cắp, hãy xem cách thức hoạt động của nó.
Hôm nay có một phiên bản mới của trò lừa đảo này"aLL tHiNg bEgiNs”, dẫn đến việc một số NFT Moonbirds có giá trị cao bị đánh cắp.
Nếu bạn truy cập trang web của họ, nó trông giống như một dự án Free Mint tồi tàn điển hình với ví liên kết và tùy chọn Mint. Nhưng khi tìm hiểu sâu hơn, bạn sẽ thấy rằng trang web này không hề đơn giản như vậy.
Điều đầu tiên bạn có thể nhận thấy là rất nhiều mã trang web của họ được sao chép từgoblintowntrang mạng.
Thứ hai, nếu bạn xem JavaScript trên trang, có một tệp có tên là signuxx44777.js và đó là nơi chứa lỗ hổng bảo mật.
Sau khi ví được kết nối, mã sẽ bắt đầu hoạt động, theo nghĩa đen là "rút NFT". Tuy nhiên, mục đích thực sự của mã là:
1. Duyệt nội dung địa chỉ của bạn
2. Sử dụng API của OpenSea để xác định NFT nào có giá trị nhất của bạn
3. Xác định NFT có giá trị nhất của bạn và tìm thông tin hợp đồng thông minh của nó
4. Khi bạn nhấp vào "đúc tiền", nó sẽ tạo ra một giao dịch để tương tác với hợp đồng NFT có giá trị nhất của bạn. Giao dịch setApprovalForAll này sẽ cấp cho kẻ lừa đảo quyền chuyển NFT của bạn
Vì vậy, mặc dù bạn nghĩ rằng mình chỉ đang thực hiện một giao dịch Free Mint thông thường, nhưng thực ra bạn đang cho phép những kẻ lừa đảo chuyển một số NFT có giá trị nhất từ ví của bạn, một cách rõ ràng và đơn giản.
Tóm lại, khai thác hoạt động như sau:
1. Xây dựng sự cường điệu xung quanh dự án Degen Mint miễn phí, sử dụng các công cụ hợp pháp như Premint để lôi kéo các ví có giá trị cao tham gia
2. Tạo một trang web có JavaScript độc hại quét ví của bạn để tìm NFT có giá trị cao nhất
3. Tùy chọn Mint giả sẽ không thực sự tạo ra giao dịch Mint, nhưng sẽ tạo ra một giao dịch độc hại cho phép những kẻ lừa đảo chuyển quyền NFT của bạn
4. Lặp lại các bước 1-3 trong các "Dự án" khác nhau có cùng mã
Hầu hết các trò gian lận này có khả năng được thực hiện bởi một người duy nhất, vì vậy hãy chú ý đến sự an toàn. Nếu bạn nghĩ rằng bạn đã bị ảnh hưởng bởi một trong những trò gian lận này, bạn có thểrevoke.cashliên kết gốc
