# Blast解鎖潮來臨,第一批盜幣者開始收網 **Published by:** [Bitrace](https://paragraph.com/@media.bitrace/) **Published on:** 2024-03-14 **URL:** https://paragraph.com/@media.bitrace/blast ## Content Blast 是一個基於 Optimistic Rollup 的以太坊二層網絡,允許用戶在 Blast 質押 ETH 獲得積分,以作為未來專案代幣的空投參考。啟動初期,便透過行銷活動風靡市場。截至目前協議的 TVL 已高達 30 億美金,用戶數 45 萬餘。 Blast 的吸金效應使得許多 Layer2 紛紛效仿其「質押資產、積分組隊」的玩法,大量玩家將資金進行了若干月的「鎖定」。 隨著 Blast 等協議逐漸開放質押解鎖,大部分投資者即將迎來豐收的時刻,但對那些因各種原因丟失私鑰的苦主而言,這卻是一次又一次的「死亡倒數計時」。質押狀態下私鑰被盜近期,Bitrace 收到多起 Blast、Manta 用戶提交的援助請求,受害者私鑰均在質押期間被駭客非法獲取,質押到期後資產面臨被駭客轉走的風險。根據其中一位受害者描述,錢包已正常使用多年,因不明原因被盜,多鏈上資產均被黑客清洗,其中質押在 Blast 、Manta 協議共 9 ETH 尚未被竊取。Bitrace 技術團隊對受害人提供的地址進行分析,受害人於當日19:45分將5.1 ETH 跨進Manta 協議,約20 分鐘後,Manta 的質押憑證stone 被盜取,同時受害人地址全鏈資產被清空轉入駭客地址,由此可知被盜原因大概率為私鑰外洩。 隨後,駭客頂著磨損將價值 5 ETH 的 stone 跨鏈兌換為約 4.5 ETH,分兩筆進入 changenow 清洗變現。參與此類ETH staking 的協議交互,若用戶在官方解鎖前取出,需要走第三方跨鏈橋承受一定的資產磨損,黑客急於將贓物歸為己有,可謂“取之盡鯡銢,用之如泥沙」。案件手法解讀與受害者進一步溝通後,Bitrace 技術團隊發現了私鑰洩漏的原因——該受害者電腦中木馬導致私鑰被竊取,該木馬功能為在Win 電腦中開啟後門,可用於後台靜默下載、運行任意惡意軟體。這意味著私鑰存在極大的暴露風險。那麼,該如何保管妥善私鑰,防止資產被竊取?以下列示幾點導致私鑰洩漏的高風險操作:下載假錢包 APP。錢包透過風險管道下載,安裝或使用官方網站以外的虛擬貨幣錢包,包括但不限於:應用程式商店、搜尋引擎、朋友發送的安裝檔案等等。一旦用戶匯入私鑰至假錢包,駭客便在後台一覽無餘,無異於將資產拱手讓人。正確做法是透過多方交叉對比,確認錢包官網的準確性後進行下載。私鑰觸網保存。當用戶初次創建錢包時,會出現彈窗,提示用戶記錄並保存好助記詞及私鑰,不少用戶會將其複製貼上或截圖保存至相簿、郵箱、qq空間、微信助理等地方,這類行為極易導致私鑰被他人透過非法管道取得。相對安全的做法是手寫抄下助記詞保存。木馬病毒。電腦下載來源不明的風險軟體,導致惡意程式碼被運行,監控電腦行為、盜取剪切板權限從而竊取私鑰,用於鏈上互動的電腦應時常進行軟體篩選工作。私鑰遺失如何挽損私鑰被竊取並不意味著資產無望追回。目前已經有部分受害者透過技術手段順利搶先追回了質押在 Blast 協議中的 ETH。 Bitrace 給苦主們的建議是:第一時間轉移多鏈剩餘資產停損。在發現被盜後的第一時間,受害者應立即檢查帳戶內剩餘資產。如果有,請務必立即將其轉移到其他安全的地方。確定被竊原因並及時請執法單位介入。受害者可以向專業的保全公司發起求助,確定被盜原因並分析鏈上地址行為判斷出資金的層級流向。在此基礎上準備一份說明事件原委的報案文檔,前往個人居住地、被盜發生所在轄區的執法單位報案並爭取做筆錄。只有案件資訊被輸入進公安系統,未來才存在退贓物的可能。尋找專業的技術公司執行搶跑交易。對於像本文提及的私鑰被盜但錢包內仍留存未解鎖資產的情況,受害者可以尋求科技公司寫程式碼與駭客搶跑,以追回資產。寫在最後Bitrace 提醒大家,務必做好錢包分離工作,大資金使用單獨錢包保存,僅使用日常錢包與其他合約互動。若不幸被盜,應積極追蹤資產去向,隨時監控關鍵地址的行為,或聯絡安全公司求助。SubscribeTwitter: https://twitter.com/Bitrace_team Website: https://bitrace.io/zh ## Publication Information - [Bitrace](https://paragraph.com/@media.bitrace/): Publication homepage - [All Posts](https://paragraph.com/@media.bitrace/): More posts from this publication - [RSS Feed](https://api.paragraph.com/blogs/rss/@media.bitrace): Subscribe to updates