Binance Square

GoPlus中文社区

由币安领投的Web3用户安全网络,致力于保护10亿Web3终端用户的交易和资产安全。 加入我们,共建 GoPlus 安全生态。
3 关注
181 粉丝
68 点赞
31 分享
全部内容
--
SOLANA BASE BNB Chain代币发行的趋势报告作者: Zhupiter, GoPlus research 2025-03-16 本报告分析了2024年12月至2025年3月期间SOLANA、BASE和BNB三大区块链网络的代币发行趋势和貔貅盘(honeypot)代币的情况,揭示了各平台在代币市场中的发展动态和安全隐患。 如上图,总体来看,SOLANA在整个观察期内始终保持了最高的代币发行量,新代币数量显著超过其他两个区块链。 下图展示了三个链各自的新币发行趋势: SOLANA 2025年1月中旬,SOLANA的代币发行量达到峰值,接近80万枚,随后出现持续下滑趋势。从2025年1月中旬到3月,SOLANA的新代币发行量下降了约65%,从接近80万枚降至约28万枚。这一趋势表明,尽管SOLANA在代币发行量上领先,但其市场热度可能正逐渐降温。 BASE BASE平台在整个观察期内大部分时间保持相对稳定的代币发行水平,但2025年1月初出现一次显著高峰达到约13.5万枚,随后回落,并从2月中旬开始再次显著增长。从2025年2月中旬到3月初,BASE的代币发行量再次增长,最终达到约17.5万枚。这一增长趋势显示BASE正在获得更多开发者和项目的关注,可能成为新兴的代币发行平台。 BNB Chain BNB Chain在三大平台中代币发行量最低,大部分时间维持在1-1.5万枚之间。BNB Chain在2025年2月中旬出现一个明显高峰,达到约5.2万枚,随后有所回落但仍维持在较高水平。最近的数据显示,BNB Chain的代币发行量约为3.3万枚,相比2024年12月的水平有所增长。 貔貅盘分析 BNB Chain BNB Chain的貔貅盘数量在2025年1月中旬达到峰值,接近1750个,之后急剧下降。到2025年3月,BNB Chain的貔貅盘数量已降至约60个,相比峰值减少了约97%。这可能表明BNB Chain的主要发射平台Four.meme使用了GoPlus提供的安全统一的代币发行模版,致使用户更倾向于选择该平台发射代币从而劝退了一些欺诈团伙。 BASE BASE平台的貔貅盘在2025年1月上旬出现第一个峰值(约870个),之后逐渐减少。然而,2025年3月观察到貔貅盘数量急剧增长至约1000个,这与同期代币发行量增长相吻合。这一显著增长表明,随着BASE平台流行度上升,也吸引了更多的欺诈行为。 相关性与趋势 BASE的代币发行量与貔貅盘数量在2025年3月同时增长,暗示该平台正经历快速扩张期,同时面临安全挑战。BNB的貔貅盘比例(相对于新代币总量)在2025年1月中旬较高,表明当时该网络可能面临较严重的安全问题。 关于 GoPlus GoPlus 作为首个链上安全防护网络,旨在为每一位用户提供最易操作、全方位的链上安全保障,来确保用户的每一笔交易及资产安全。 安全服务架构上主要分为直接面向 C 端用户的 GoPlus APP(网页端与浏览器插件产品)与间接服务 C 端用户(通过 B 端集成或接入)的 GoPlus Intelligence,已覆盖最广泛的 Web3 用户群体和各类交易场景,致力于构建一个开放、用户驱动的链上安全防护网络: 一方面任何项目都可以自行通过接入 GoPlus 来为用户提供链上安全防护,另一方面 GoPlus 也允许开发者充分利用自身优势,将创新安全产品部署至 GoPlus 安全市场,用户可自主选择和配置便捷、个性化的安全服务,从而构建开发者与用户协作的开放去中心化安全生态。 目前 GoPlus 已成为 Web3 Builder 们首选的安全合作伙伴,其链上安全服务被 Trust Wallet、CoinMarketCap、OKX、Bybit、DexScreener、SushiSwap 等广泛采用与集成,平均日均调用超 3400 万次,累计被调用逾 40 亿次,覆盖 90% 以上用户链上交易,其开放安全应用平台也已服务超过 1200 万链上用户。

SOLANA BASE BNB Chain代币发行的趋势报告

作者: Zhupiter, GoPlus research
2025-03-16
本报告分析了2024年12月至2025年3月期间SOLANA、BASE和BNB三大区块链网络的代币发行趋势和貔貅盘(honeypot)代币的情况,揭示了各平台在代币市场中的发展动态和安全隐患。

如上图,总体来看,SOLANA在整个观察期内始终保持了最高的代币发行量,新代币数量显著超过其他两个区块链。
下图展示了三个链各自的新币发行趋势:

SOLANA
2025年1月中旬,SOLANA的代币发行量达到峰值,接近80万枚,随后出现持续下滑趋势。从2025年1月中旬到3月,SOLANA的新代币发行量下降了约65%,从接近80万枚降至约28万枚。这一趋势表明,尽管SOLANA在代币发行量上领先,但其市场热度可能正逐渐降温。
BASE
BASE平台在整个观察期内大部分时间保持相对稳定的代币发行水平,但2025年1月初出现一次显著高峰达到约13.5万枚,随后回落,并从2月中旬开始再次显著增长。从2025年2月中旬到3月初,BASE的代币发行量再次增长,最终达到约17.5万枚。这一增长趋势显示BASE正在获得更多开发者和项目的关注,可能成为新兴的代币发行平台。
BNB Chain
BNB Chain在三大平台中代币发行量最低,大部分时间维持在1-1.5万枚之间。BNB Chain在2025年2月中旬出现一个明显高峰,达到约5.2万枚,随后有所回落但仍维持在较高水平。最近的数据显示,BNB Chain的代币发行量约为3.3万枚,相比2024年12月的水平有所增长。
貔貅盘分析

BNB Chain
BNB Chain的貔貅盘数量在2025年1月中旬达到峰值,接近1750个,之后急剧下降。到2025年3月,BNB Chain的貔貅盘数量已降至约60个,相比峰值减少了约97%。这可能表明BNB Chain的主要发射平台Four.meme使用了GoPlus提供的安全统一的代币发行模版,致使用户更倾向于选择该平台发射代币从而劝退了一些欺诈团伙。
BASE
BASE平台的貔貅盘在2025年1月上旬出现第一个峰值(约870个),之后逐渐减少。然而,2025年3月观察到貔貅盘数量急剧增长至约1000个,这与同期代币发行量增长相吻合。这一显著增长表明,随着BASE平台流行度上升,也吸引了更多的欺诈行为。
相关性与趋势
BASE的代币发行量与貔貅盘数量在2025年3月同时增长,暗示该平台正经历快速扩张期,同时面临安全挑战。BNB的貔貅盘比例(相对于新代币总量)在2025年1月中旬较高,表明当时该网络可能面临较严重的安全问题。
关于 GoPlus
GoPlus 作为首个链上安全防护网络,旨在为每一位用户提供最易操作、全方位的链上安全保障,来确保用户的每一笔交易及资产安全。
安全服务架构上主要分为直接面向 C 端用户的 GoPlus APP(网页端与浏览器插件产品)与间接服务 C 端用户(通过 B 端集成或接入)的 GoPlus Intelligence,已覆盖最广泛的 Web3 用户群体和各类交易场景,致力于构建一个开放、用户驱动的链上安全防护网络:
一方面任何项目都可以自行通过接入 GoPlus 来为用户提供链上安全防护,另一方面 GoPlus 也允许开发者充分利用自身优势,将创新安全产品部署至 GoPlus 安全市场,用户可自主选择和配置便捷、个性化的安全服务,从而构建开发者与用户协作的开放去中心化安全生态。
目前 GoPlus 已成为 Web3 Builder 们首选的安全合作伙伴,其链上安全服务被 Trust Wallet、CoinMarketCap、OKX、Bybit、DexScreener、SushiSwap 等广泛采用与集成,平均日均调用超 3400 万次,累计被调用逾 40 亿次,覆盖 90% 以上用户链上交易,其开放安全应用平台也已服务超过 1200 万链上用户。
🚨GoPlus安全警报:多个知名交易所历史泄露用户数据总额超千万,可能也有你在里面! 很早开始就有攻击团队渗透进交易所技术或客服团队盗取用户数据,然后精细化针对性的发送【发现异常登录,监管要求】等钓鱼邮件,谁看谁迷糊,中招不少!GoPlus建议你: 1、定期修改密码 2、开启二步验证(2FA) 3、核实交易所邮件来源,不要轻易点击邮件内链接,避免钓鱼诈骗。
🚨GoPlus安全警报:多个知名交易所历史泄露用户数据总额超千万,可能也有你在里面!

很早开始就有攻击团队渗透进交易所技术或客服团队盗取用户数据,然后精细化针对性的发送【发现异常登录,监管要求】等钓鱼邮件,谁看谁迷糊,中招不少!GoPlus建议你:
1、定期修改密码
2、开启二步验证(2FA)
3、核实交易所邮件来源,不要轻易点击邮件内链接,避免钓鱼诈骗。
🚨GoPlus安全警报 据 #GoPlus 用户反馈 #Microsoft Edge 官方扩展程序商店名为“Phantom Currency wallet Converter“钱包插件是假冒官方的钓鱼软件⚠️,已有用户资产被盗,请务必使用 @phantom 官网推荐的扩展程序入口安装,避免资产损失!
🚨GoPlus安全警报

据 #GoPlus 用户反馈 #Microsoft Edge 官方扩展程序商店名为“Phantom Currency wallet Converter“钱包插件是假冒官方的钓鱼软件⚠️,已有用户资产被盗,请务必使用 @phantom 官网推荐的扩展程序入口安装,避免资产损失!
GoPlus「Token安全检测API」新增支持Solana,可对Solana代币进行详尽安全分析 #GoPlus 旗下「Token 安全检测 API」(Token Security API)服务和交易模拟 API 已新增支持 Solana 网络,可提供合约基本信息、合约安全性与权限、DEX 信息等 Solana 代币各维度的详尽代币安全分析,同时支持检测 Token 和 Token2022Extension 标准下可能引发潜在风险的全部功能,并已针对 Solana 上 Mint 合约的标准特定做优化处理,便于开发者快速接入和使用。 截至发文时,「Token 安全检测 API」已覆盖以太坊、Solana 等 20 多条主流公链,日均调用量超 3430 万次,接下来将进一步接入主流 Web3 钱包和行情软件等流量入口,为广大 Web3 用户提供 Solana 等网络的自动安全检测服务。
GoPlus「Token安全检测API」新增支持Solana,可对Solana代币进行详尽安全分析

#GoPlus 旗下「Token 安全检测 API」(Token Security API)服务和交易模拟 API 已新增支持 Solana 网络,可提供合约基本信息、合约安全性与权限、DEX 信息等 Solana 代币各维度的详尽代币安全分析,同时支持检测 Token 和 Token2022Extension 标准下可能引发潜在风险的全部功能,并已针对 Solana 上 Mint 合约的标准特定做优化处理,便于开发者快速接入和使用。

截至发文时,「Token 安全检测 API」已覆盖以太坊、Solana 等 20 多条主流公链,日均调用量超 3430 万次,接下来将进一步接入主流 Web3 钱包和行情软件等流量入口,为广大 Web3 用户提供 Solana 等网络的自动安全检测服务。
🚨GoPlus安全警报 最大的EVM授权检测和撤销网站 @RevokeCash 在 Google 搜索中置顶的推广链接为钓鱼网站,请注意通过多渠道验证,并在浏览器地址栏确认为正确 revoke.cash 官方地址,避免资产损失!
🚨GoPlus安全警报

最大的EVM授权检测和撤销网站 @RevokeCash 在 Google 搜索中置顶的推广链接为钓鱼网站,请注意通过多渠道验证,并在浏览器地址栏确认为正确 revoke.cash 官方地址,避免资产损失!
⚠️GoPlus安全警报:请注意Telegram搜索项目社区/机器人多是钓鱼诈骗! 近期出现关于 Telegram 的最新钓鱼手段,黑客通过仿造一个与 Fragment 官方小程序同名的机器人,以私信形式向持有匿名账号的用户出价,用户一旦从黑客的小程序链接进入,就会在不知情的情况下被骗取授权,进而导致钱包资产被盗取。由于仿照机器人和官方小程序的姓名和头像完全一致,很难辨别,建议用户尽量从官网、官推等多个官方渠道检查验证,并只从官方渠道公布的Telegram链接进入。
⚠️GoPlus安全警报:请注意Telegram搜索项目社区/机器人多是钓鱼诈骗!

近期出现关于 Telegram 的最新钓鱼手段,黑客通过仿造一个与 Fragment 官方小程序同名的机器人,以私信形式向持有匿名账号的用户出价,用户一旦从黑客的小程序链接进入,就会在不知情的情况下被骗取授权,进而导致钱包资产被盗取。由于仿照机器人和官方小程序的姓名和头像完全一致,很难辨别,建议用户尽量从官网、官推等多个官方渠道检查验证,并只从官方渠道公布的Telegram链接进入。
🤖嗨嗨!#GoPlus #SecWareX 星球迎来了第一个中秋节,Cubey忍不住要跳出来给所有探索者送上满满的祝福,祝大家🎉: 月亮圆圆,人团圆;安全全全,赚大钱💰💵! Cubey陪你一起赏月、吃饼🥮啦!
🤖嗨嗨!#GoPlus #SecWareX 星球迎来了第一个中秋节,Cubey忍不住要跳出来给所有探索者送上满满的祝福,祝大家🎉:

月亮圆圆,人团圆;安全全全,赚大钱💰💵!

Cubey陪你一起赏月、吃饼🥮啦!
这里有一份200万U资管工作免费培训操盘手?由美女高管手把手教学——深度揭秘Web3卖茶女骗局这是我进入Web3经历最奇葩最傻x的事情,一句一句“弟弟,你这人一点都不真诚!“”姐怎么会骗你呢?”让我沦陷进这个精心打造的高知美女、智商财商爆表、体贴亲和的骗局中…… ——Web3钱包被盗用户James Rita历险记 半个多月前 Rita 在 Web3 找工作,看到一个叫曹布朗 Doris 的“美女大佬”招聘助理推文,这个助理岗位没有工资,但可以学到很多交易知识,Rita 看到有很多真实KOL关注曹布朗,十分动心,抱着学习的心态主动和“美女大佬”私聊,了解到她在沃顿商学院读研究生时教授建议去了解比特币,她便和同学一起建立了早期的 BitcoinMarket 交易平台,但平台遭到了黑客攻击被盗 2 万多枚比特币,倒闭了。然后开始询问 Rita 进入 Web3 多久?主业是做什么?生活兴趣?没想到这位“美女大佬”惊人的和 Rita 同样爱好瑜伽普拉提…… 慢慢的 Rita 被“美女大佬”的高颜值、高情商、高财商所折服,在了解工作内容自己可以胜任后,便报名了助理的职位。第二天“美女大佬”开始诱导 Rita 把交易所的资金换成 ETH,说他们机构分析今年8月 ETH 能涨到 8000 美金,然后一步一步建议 Rita 把资金提币到钱包,反复催促她操作,这让 Rita 起了疑心,以把资金转给朋友保管了为由拒绝提币,自此之后“美女大佬”再没有回复。 James的受骗经历 James 和 Rita 一样,被推特上塑造的“美女大佬”身份蒙蔽了双眼,私聊应聘助理的职位。应聘成功后,“美女大佬”不断给 James 画饼: “前两周给你一点资金先学习,2周后给你10万U,顺利赚钱2个月后给你200万U让你正式管理。“ “给你看我最小钱包有16ETH,可以转给你先玩玩“ “我上一个助理在我这学习完之后赚了 144 ETH 就去越南了,我自己也可以管,但是时间太忙了……” 真正让 James 放下戒心的不是利诱,而是”美女大佬“的“真心”,既和聊 James 聊王阳明、聊天葬,还跟 James 聊兴趣爱好,以及她在新加坡的生活,准备去哪里旅行和定居……一聊就是通宵。 James 完全信任后,“美女大佬”开始引导他将自己的资金提到钱包,甚至以教他发币为由让 James 截图钱包私钥发他,稍微有点犹豫质押,美女大佬便开始经典的PUA骗术: “你这个人一点都不真诚,没有诚信,磨磨唧唧耽误大家时间“ “我这边还有好几个报名助理争着要来,就是看你……,姐真心想帮你” “你这么不信姐吗,弟弟?!” 就这样 James 彻底沦陷,在”美女大佬“提出转入更多资金来推动区块出块,并提醒他再不转帐硬件钱包PIN码失效就会导致硬件钱包损坏等离谱理由时没有任何迟疑,转入了自己最后的 ETH 和 BNB,不到 1 分钟钱包资金全部清空了,从此”美女大佬“不再回复任何内容,继续在精心包装的推特上行骗。 精彩对话分享 Bytehunter 创始人 Martin:大家在链上交互的时候务必要学习一些区块链的基础的知识,区块加速出块只能在新的交易或还在打包的交易上提高 Gas 来加速,发起新的转账并不会加速旧的转账出块。更加离谱的事情是:PIN码只是钱包支付验证密码,并不可能因为PIN失效而硬件钱包受损;并钱包的私钥相当于你的银行卡和密码,等于你的钱,一旦发送或泄露给其他人,他们就完全掌控了你这个私钥对应钱包的所有资金,十分危险,一定不要做! GoPlus 中文社区:我们通过追踪链上数据多笔转账记录,看来被骗的不止有 James ,还发现诈骗地址还向 Wallet Drainer 地址转过一笔资金。 GoPlus 方头仔:是的,这笔转给 Wallet Drainer 的资金很可能是购买诈骗工具包的服务费。现在Web3诈骗早已不是个人单打独斗,已经形成了一个完整成熟的的产业链,多种攻击方式和上中下游顺畅的SOP配合。上游诈骗者负责生产制作木马、钓鱼合约和针对推特、邮件、Telegram等应用和规避不同安全规则的诈骗工具包并培训使用;中游是一帮购买诈骗工具包并实施诈骗,什么项目火,什么项目发空投,他们会马上使用诈骗工具包来制作钓鱼网站;下游就是做收量和渠道投放,比如去推特、Telegram 回复钓鱼网站,或对假项目假空投的广告推送。 诈骗攻击一般都讲究投入产出比,从这些花费大量时间精力,一对一针对性的骗局手法看攻击者受益巨大,对应的受害人十分脆弱。我们知道朝鲜有官方的攻击团队,全球还有5~6个头部 Wallet Drainer,他们一年收入诈骗工具包收入就有五六千万美金,这只是攻击成功的小部分分成,可想对应有多少攻击者,多少用户被骗,多么巨大的金额失损。这太可怕了,这是对我们 GoPlus 这类 Web3 安全项目提出的迫切需求,和更多的面向用户安全场景进行安全研究、预防、拦截和被盗追诉,全面的保护用户资产。 GoPlus 中文社区:对,Wallet Drainer诈骗团伙成熟的产业流水线,精细化分工,让他们做到了可以一对一对针性的设计钓鱼诈骗方式,比如这个次“美女大佬”就使用了不同的账号,扮演萝莉、御姐、少妇,量化机构、MEME项目方等身份,各种人群通吃。 Bytehunter 创始人 Martin:我们在帮助 James 的追踪被盗资产时发现诈骗者将这笔钱转进了中心化交易所,我们立即联系到了这家中心化交易所,想要把这笔钱冻住,但所有的中心化交易所都需要警方的立案证明才能把钱冻住。所以如果你的链上资产被盗,应该如何自救? 第一步最重要的是防止二次被盗,立即转移所有剩余资产到安全的钱包; 第二步联系 GoPlus 等安全机构追溯被盗资金流向,并拉黑攻击者地址; 第三步立即报警,争取立案; 第四步整理被盗过程,全部证据链,比如链下证据:攻击者推特、聊天或视频记录,链上证据:被盗交易 Hash。 最后,联系交易所冻结和取回。 后续 这个盗窃小红书美女照片,伪装叫“曹布朗 Doris”的诈骗者在看到 Rita 揭露整个骗局的推文后,也发出推文进行反驳,并使用小号进行互动灌水,然后立刻发起了一个“Ekingdog”的MEME币空投和私募。 一场精心布局连环套诈骗,滚滚向前…… 栏目简介: GoPlus「Web3鬼故事」是一档聊天栏目,每期分享一个Web3资产被盗的“鬼故事”,通过抽丝剥茧地挖掘故事细节,让听众对 Web3 世界的魑魅魍魉、幽灵鬼怪产生更深刻的了解,从而祛魅,并且在遇到故事中类似的风险时,能够成功躲避。 Space 主题:Web3求职历险记!高高兴兴应聘“Web3大佬”助理,哭哭啼啼被“大佬”骗空钱包。

这里有一份200万U资管工作免费培训操盘手?由美女高管手把手教学——深度揭秘Web3卖茶女骗局

这是我进入Web3经历最奇葩最傻x的事情,一句一句“弟弟,你这人一点都不真诚!“”姐怎么会骗你呢?”让我沦陷进这个精心打造的高知美女、智商财商爆表、体贴亲和的骗局中……
——Web3钱包被盗用户James

Rita历险记
半个多月前 Rita 在 Web3 找工作,看到一个叫曹布朗 Doris 的“美女大佬”招聘助理推文,这个助理岗位没有工资,但可以学到很多交易知识,Rita 看到有很多真实KOL关注曹布朗,十分动心,抱着学习的心态主动和“美女大佬”私聊,了解到她在沃顿商学院读研究生时教授建议去了解比特币,她便和同学一起建立了早期的 BitcoinMarket 交易平台,但平台遭到了黑客攻击被盗 2 万多枚比特币,倒闭了。然后开始询问 Rita 进入 Web3 多久?主业是做什么?生活兴趣?没想到这位“美女大佬”惊人的和 Rita 同样爱好瑜伽普拉提……
慢慢的 Rita 被“美女大佬”的高颜值、高情商、高财商所折服,在了解工作内容自己可以胜任后,便报名了助理的职位。第二天“美女大佬”开始诱导 Rita 把交易所的资金换成 ETH,说他们机构分析今年8月 ETH 能涨到 8000 美金,然后一步一步建议 Rita 把资金提币到钱包,反复催促她操作,这让 Rita 起了疑心,以把资金转给朋友保管了为由拒绝提币,自此之后“美女大佬”再没有回复。
James的受骗经历
James 和 Rita 一样,被推特上塑造的“美女大佬”身份蒙蔽了双眼,私聊应聘助理的职位。应聘成功后,“美女大佬”不断给 James 画饼:
“前两周给你一点资金先学习,2周后给你10万U,顺利赚钱2个月后给你200万U让你正式管理。“
“给你看我最小钱包有16ETH,可以转给你先玩玩“
“我上一个助理在我这学习完之后赚了 144 ETH 就去越南了,我自己也可以管,但是时间太忙了……”
真正让 James 放下戒心的不是利诱,而是”美女大佬“的“真心”,既和聊 James 聊王阳明、聊天葬,还跟 James 聊兴趣爱好,以及她在新加坡的生活,准备去哪里旅行和定居……一聊就是通宵。

James 完全信任后,“美女大佬”开始引导他将自己的资金提到钱包,甚至以教他发币为由让 James 截图钱包私钥发他,稍微有点犹豫质押,美女大佬便开始经典的PUA骗术:
“你这个人一点都不真诚,没有诚信,磨磨唧唧耽误大家时间“
“我这边还有好几个报名助理争着要来,就是看你……,姐真心想帮你”
“你这么不信姐吗,弟弟?!”
就这样 James 彻底沦陷,在”美女大佬“提出转入更多资金来推动区块出块,并提醒他再不转帐硬件钱包PIN码失效就会导致硬件钱包损坏等离谱理由时没有任何迟疑,转入了自己最后的 ETH 和 BNB,不到 1 分钟钱包资金全部清空了,从此”美女大佬“不再回复任何内容,继续在精心包装的推特上行骗。
精彩对话分享

Bytehunter 创始人 Martin:大家在链上交互的时候务必要学习一些区块链的基础的知识,区块加速出块只能在新的交易或还在打包的交易上提高 Gas 来加速,发起新的转账并不会加速旧的转账出块。更加离谱的事情是:PIN码只是钱包支付验证密码,并不可能因为PIN失效而硬件钱包受损;并钱包的私钥相当于你的银行卡和密码,等于你的钱,一旦发送或泄露给其他人,他们就完全掌控了你这个私钥对应钱包的所有资金,十分危险,一定不要做!
GoPlus 中文社区:我们通过追踪链上数据多笔转账记录,看来被骗的不止有 James ,还发现诈骗地址还向 Wallet Drainer 地址转过一笔资金。
GoPlus 方头仔:是的,这笔转给 Wallet Drainer 的资金很可能是购买诈骗工具包的服务费。现在Web3诈骗早已不是个人单打独斗,已经形成了一个完整成熟的的产业链,多种攻击方式和上中下游顺畅的SOP配合。上游诈骗者负责生产制作木马、钓鱼合约和针对推特、邮件、Telegram等应用和规避不同安全规则的诈骗工具包并培训使用;中游是一帮购买诈骗工具包并实施诈骗,什么项目火,什么项目发空投,他们会马上使用诈骗工具包来制作钓鱼网站;下游就是做收量和渠道投放,比如去推特、Telegram 回复钓鱼网站,或对假项目假空投的广告推送。
诈骗攻击一般都讲究投入产出比,从这些花费大量时间精力,一对一针对性的骗局手法看攻击者受益巨大,对应的受害人十分脆弱。我们知道朝鲜有官方的攻击团队,全球还有5~6个头部 Wallet Drainer,他们一年收入诈骗工具包收入就有五六千万美金,这只是攻击成功的小部分分成,可想对应有多少攻击者,多少用户被骗,多么巨大的金额失损。这太可怕了,这是对我们 GoPlus 这类 Web3 安全项目提出的迫切需求,和更多的面向用户安全场景进行安全研究、预防、拦截和被盗追诉,全面的保护用户资产。
GoPlus 中文社区:对,Wallet Drainer诈骗团伙成熟的产业流水线,精细化分工,让他们做到了可以一对一对针性的设计钓鱼诈骗方式,比如这个次“美女大佬”就使用了不同的账号,扮演萝莉、御姐、少妇,量化机构、MEME项目方等身份,各种人群通吃。
Bytehunter 创始人 Martin:我们在帮助 James 的追踪被盗资产时发现诈骗者将这笔钱转进了中心化交易所,我们立即联系到了这家中心化交易所,想要把这笔钱冻住,但所有的中心化交易所都需要警方的立案证明才能把钱冻住。所以如果你的链上资产被盗,应该如何自救?
第一步最重要的是防止二次被盗,立即转移所有剩余资产到安全的钱包;
第二步联系 GoPlus 等安全机构追溯被盗资金流向,并拉黑攻击者地址;
第三步立即报警,争取立案;
第四步整理被盗过程,全部证据链,比如链下证据:攻击者推特、聊天或视频记录,链上证据:被盗交易 Hash。
最后,联系交易所冻结和取回。
后续

这个盗窃小红书美女照片,伪装叫“曹布朗 Doris”的诈骗者在看到 Rita 揭露整个骗局的推文后,也发出推文进行反驳,并使用小号进行互动灌水,然后立刻发起了一个“Ekingdog”的MEME币空投和私募。
一场精心布局连环套诈骗,滚滚向前……
栏目简介:
GoPlus「Web3鬼故事」是一档聊天栏目,每期分享一个Web3资产被盗的“鬼故事”,通过抽丝剥茧地挖掘故事细节,让听众对 Web3 世界的魑魅魍魉、幽灵鬼怪产生更深刻的了解,从而祛魅,并且在遇到故事中类似的风险时,能够成功躲避。
Space 主题:Web3求职历险记!高高兴兴应聘“Web3大佬”助理,哭哭啼啼被“大佬”骗空钱包。
诈骗团伙如何通过一条竞争对手重磅消息链接盗走1000万美金精彩回顾:GoPlus「Web3鬼故事」第一期 : 惊魂14天!是什么让巴拿马人民最终退还了我被盗的20多个ETH GoPlus「Web3鬼故事」是一档聊天栏目,每期分享一个Web3资产被盗的“鬼故事”,通过抽丝剥茧地挖掘故事细节,让听众对 Web3 世界的魑魅魍魉、幽灵鬼怪产生更深刻的了解,从而祛魅,并且在遇到故事中类似的风险时,能够成功躲避。 堡哥钱包被盗的曲折经历 一个多月前,黑客A假冒成 Web3 某投资公司的投资经理,在堡哥朋友的引荐下找到了堡哥,表达了对堡哥所创业项目的投资意向,于是两人约定进行线上会议深入沟通,黑客 A 在堡哥的 Calendly(Web3 常用的预约会议的软件)上预约了会议时间,但到了会议当天,黑客 A 却说进不了会议室,并给了堡哥一个带着自己公司域名的会议链接,邀请堡哥上会。堡哥没有多想就点击了链接,作为一名 Web3 老炮儿,堡哥马上意识到情况不妙,赶紧断网,逐个转移电脑里的40多个钱包里的资产,前前后后共花了12个小时。 就在堡哥疲惫不堪地觉得自己战胜了黑客A时,他发现还有一笔钱存在一个DeFi协议里,但这时候协议已经不允许提出了,于是堡哥进入该协议的官方Discord寻求帮助,在这里他遇见了黑客B。 黑客B看到堡哥在群里发出的求助信息,冒充客服DM堡哥,并借着帮助他提款的名义套走了钱包私钥。意识到被骗之后,堡哥马上联系了GoPlus寻求帮助,GoPlus第一时间联系了自己的安全合作伙伴 Bitrace,在大家的帮助下开始了被盗的 20 多个 ETH 的救援行动。 通过链上信息发现黑客将资产转进了某交易所后,安全公司第一时间帮助堡哥联系交易所进行了冻结,同时出具必要的信息证据帮助堡哥在多地警方立案。堡哥尝试给交易所提供的邮箱发送了邮件,告知自己已经拿到了警方的立案文书,警告对方尽快归还。幸运的是,对方是黑客找的一个Token兑换服务,得知是赃款,就如数退回了。 至此,堡哥成功找回了被盗的大部分资产,鬼故事有了Happy Ending。 精彩对话分享 黑客A事件 堡哥:我事后复盘思考,这场钓鱼就是冲着我来的,他们事先调查了我的身份信息,处心积虑的设计出这么一个硅谷投资人的形象,先接近我的朋友,但目标始终是我。 其实很多人都会遇到类似的钓鱼,黑客会以各种理由提供给你各种链接,诱导你点击。 主持人:类似的情况我们也遇见过,有一个人自称是 Coindesk 的记者,在 X 后台私信我们想要合作,但毕竟我们本身就是做安全的,运营同学也是身经百战的,所以最终并没有上当。 IsabelShi:现在Web3的犯罪分子前期准备工作非常充分,不再像原来那样广撒网了。他们会研究“大客户”的朋友圈等人际关系网络,做出只针对目标对象的陷阱。比如我们遇到过的一个Case,事主只是点击了一篇关于他在业内的竞争对手的文章,就被盗走了tg。然后犯罪分子登录他的tg,联系他公司的财务,要求转钱到一个钱包。财务察觉不对,便要求语音沟通,却被犯罪分子利用AI模仿事主本人的声音又骗过了财务,最后损失了1000万美金。 GoPlus 方头仔:这太可怕了,自从AI诞生以后,在Telegram里已经出现了诸如此类的个性化攻击。我们以前有一个投资人,会经常与我沟通安全问题。某一天他又找到我沟通安全问题,给我提供了安全事件的链接,在沟通的过程中他就和往常一样,但实际上他的tg已经被盗走了,与我沟通的是黑客。 黑客B事件 堡哥:被黑客B骗走私钥这件事,我希望大家能记住一个点。事后我觉得再发生100次我都不会去点这个钓鱼链接的,但当时的我处于极度疲惫的状态,大脑一瞬间的宕机就让局势变得不可挽回了。 Box:我觉得在Telegram群里钓鱼是非常常见的。前段时间ENA Discord群的一个MOD被盗了,发了一个钓鱼链接,我的一个朋友没有过多思考,就点击了钓鱼链接,被盗了。这不是币圈第一个被盗的MOD了,大家还是要提高注意力。 GoPlus 方头仔:我觉得堡哥这件事给我们敲响了警钟,就是这些犯罪分子已经出现在每个环节中了。他们在每个环节都有不同的钓鱼方式,我希望用户可以保持冷静的状态,在每个环节都保持警惕。 Happy Ending IsabelShi:其实很多受害人没有堡哥的意识,不会立刻发现自己被盗了。就算发现自己被盗了,也不明白自己被盗的原因。所以我们在帮助用户找回被盗资产时,往往第一步是去帮他回忆被盗的原因。另外在跟当地执法机关去沟通时,也需要你可以将事件的全貌完完整整的呈现在纸面上,所以一定要能还原被盗的过程,还有资金的流通路径。对于资金的监控一定要快,因为黑客不会让资金在一个地方停留太久,他们需要尽快进行资金的清洗和变现。这就是我们帮助受害人拦截和追回资金的最关键的一个节点,当资金进入可以被拦截的地方,我们就要及时出手,将钱拦住。 所以当钱被盗时,对于受害人来说,第一是要理清事情的来龙去脉;第二是找到当地的执法机构,尽快的报案和立案;第三是对自己的资金的流向做密切的监控。 堡哥:FBI和国内立案还是有蛮大区别的,只需要填一张表就会给你受理,不会出现国内那种不受理的情况。我后来复盘,这个还是很重要的,为我拖延了很多时间,让国内的警察去受理我这个事件,FBI的立案文书帮我让交易所将被盗资金延长冻结了14天,后续我又拿着大陆的立案文书,冻结了更长的时间。FBI还有一个专门的经侦部门,去专门受理虚拟资产的案件,所以FBI是有破案能力的。所以美国是有很完备的处理能力的,但是他们的处理速度极慢,慢到我的钱都找回来了,FBI这边还没有什么实质的调查动作。 GoPlus 方头仔:这里我要提醒大家,堡哥能追回资产是很依靠运气的。如果钱被盗了,是十分被动的一件事,过程中一旦有一个链路断了,钱就大概率追不回来了。有几个重要的点,第一是能拿到资金的链路和攻击者的信息等;第二是能拿到FBI的文书,把钱冻结在交易所账户里。 外传 / 悲惨故事 信息捕获手:我前段时间有发一个推特,讲述了我身边很亲近的朋友被盗的故事。这个主角是我的大学同学,也是我入圈以来现实生活中的好朋友。他毕业之后跟两个朋友一起开了个电商公司,不幸的是两个月前,公司倒闭了,另外两个合伙人把他坑了,把钱卷走了。为了开公司他还贷了款,最后的钱,只剩钱包里的几百个Solana。他创建了一个新钱包,把所有的钱都放了进去。某天早上,他发现钱包里的钱都被黑客盗走了。 他给我发消息说:我的钱包被盗了,明年这个时候记得给我烧纸。第二天,他真的跳楼了。 那几百个Solana,成了压倒他的最后一根稻草。 主持人:听到这个故事,我越发觉得我们「Web3 鬼故事」这个栏目非常有意义。通过这个分享每一个故事,让大家知道怎么小心资产被盗,被盗之后怎么去挽救资产,说不定真的能挽救一条性命。 GoPlus 方头仔:GoPlus 帮助过很多 Web3 用户,大多数在四五十岁,对市场不甚了解,最后被盗走了全部资产,甚至有些是自己的退休金,最后只能靠几张信用卡拆东墙补西墙来勉强维持。这也是我们一直坚持走在 Web3 用户安全这条路上的原因之一,希望能帮到更多的普通用户吧。

诈骗团伙如何通过一条竞争对手重磅消息链接盗走1000万美金

精彩回顾:GoPlus「Web3鬼故事」第一期 :
惊魂14天!是什么让巴拿马人民最终退还了我被盗的20多个ETH

GoPlus「Web3鬼故事」是一档聊天栏目,每期分享一个Web3资产被盗的“鬼故事”,通过抽丝剥茧地挖掘故事细节,让听众对 Web3 世界的魑魅魍魉、幽灵鬼怪产生更深刻的了解,从而祛魅,并且在遇到故事中类似的风险时,能够成功躲避。

堡哥钱包被盗的曲折经历
一个多月前,黑客A假冒成 Web3 某投资公司的投资经理,在堡哥朋友的引荐下找到了堡哥,表达了对堡哥所创业项目的投资意向,于是两人约定进行线上会议深入沟通,黑客 A 在堡哥的 Calendly(Web3 常用的预约会议的软件)上预约了会议时间,但到了会议当天,黑客 A 却说进不了会议室,并给了堡哥一个带着自己公司域名的会议链接,邀请堡哥上会。堡哥没有多想就点击了链接,作为一名 Web3 老炮儿,堡哥马上意识到情况不妙,赶紧断网,逐个转移电脑里的40多个钱包里的资产,前前后后共花了12个小时。
就在堡哥疲惫不堪地觉得自己战胜了黑客A时,他发现还有一笔钱存在一个DeFi协议里,但这时候协议已经不允许提出了,于是堡哥进入该协议的官方Discord寻求帮助,在这里他遇见了黑客B。
黑客B看到堡哥在群里发出的求助信息,冒充客服DM堡哥,并借着帮助他提款的名义套走了钱包私钥。意识到被骗之后,堡哥马上联系了GoPlus寻求帮助,GoPlus第一时间联系了自己的安全合作伙伴 Bitrace,在大家的帮助下开始了被盗的 20 多个 ETH 的救援行动。
通过链上信息发现黑客将资产转进了某交易所后,安全公司第一时间帮助堡哥联系交易所进行了冻结,同时出具必要的信息证据帮助堡哥在多地警方立案。堡哥尝试给交易所提供的邮箱发送了邮件,告知自己已经拿到了警方的立案文书,警告对方尽快归还。幸运的是,对方是黑客找的一个Token兑换服务,得知是赃款,就如数退回了。
至此,堡哥成功找回了被盗的大部分资产,鬼故事有了Happy Ending。
精彩对话分享
黑客A事件
堡哥:我事后复盘思考,这场钓鱼就是冲着我来的,他们事先调查了我的身份信息,处心积虑的设计出这么一个硅谷投资人的形象,先接近我的朋友,但目标始终是我。
其实很多人都会遇到类似的钓鱼,黑客会以各种理由提供给你各种链接,诱导你点击。
主持人:类似的情况我们也遇见过,有一个人自称是 Coindesk 的记者,在 X 后台私信我们想要合作,但毕竟我们本身就是做安全的,运营同学也是身经百战的,所以最终并没有上当。
IsabelShi:现在Web3的犯罪分子前期准备工作非常充分,不再像原来那样广撒网了。他们会研究“大客户”的朋友圈等人际关系网络,做出只针对目标对象的陷阱。比如我们遇到过的一个Case,事主只是点击了一篇关于他在业内的竞争对手的文章,就被盗走了tg。然后犯罪分子登录他的tg,联系他公司的财务,要求转钱到一个钱包。财务察觉不对,便要求语音沟通,却被犯罪分子利用AI模仿事主本人的声音又骗过了财务,最后损失了1000万美金。
GoPlus 方头仔:这太可怕了,自从AI诞生以后,在Telegram里已经出现了诸如此类的个性化攻击。我们以前有一个投资人,会经常与我沟通安全问题。某一天他又找到我沟通安全问题,给我提供了安全事件的链接,在沟通的过程中他就和往常一样,但实际上他的tg已经被盗走了,与我沟通的是黑客。
黑客B事件
堡哥:被黑客B骗走私钥这件事,我希望大家能记住一个点。事后我觉得再发生100次我都不会去点这个钓鱼链接的,但当时的我处于极度疲惫的状态,大脑一瞬间的宕机就让局势变得不可挽回了。
Box:我觉得在Telegram群里钓鱼是非常常见的。前段时间ENA Discord群的一个MOD被盗了,发了一个钓鱼链接,我的一个朋友没有过多思考,就点击了钓鱼链接,被盗了。这不是币圈第一个被盗的MOD了,大家还是要提高注意力。
GoPlus 方头仔:我觉得堡哥这件事给我们敲响了警钟,就是这些犯罪分子已经出现在每个环节中了。他们在每个环节都有不同的钓鱼方式,我希望用户可以保持冷静的状态,在每个环节都保持警惕。
Happy Ending
IsabelShi:其实很多受害人没有堡哥的意识,不会立刻发现自己被盗了。就算发现自己被盗了,也不明白自己被盗的原因。所以我们在帮助用户找回被盗资产时,往往第一步是去帮他回忆被盗的原因。另外在跟当地执法机关去沟通时,也需要你可以将事件的全貌完完整整的呈现在纸面上,所以一定要能还原被盗的过程,还有资金的流通路径。对于资金的监控一定要快,因为黑客不会让资金在一个地方停留太久,他们需要尽快进行资金的清洗和变现。这就是我们帮助受害人拦截和追回资金的最关键的一个节点,当资金进入可以被拦截的地方,我们就要及时出手,将钱拦住。
所以当钱被盗时,对于受害人来说,第一是要理清事情的来龙去脉;第二是找到当地的执法机构,尽快的报案和立案;第三是对自己的资金的流向做密切的监控。
堡哥:FBI和国内立案还是有蛮大区别的,只需要填一张表就会给你受理,不会出现国内那种不受理的情况。我后来复盘,这个还是很重要的,为我拖延了很多时间,让国内的警察去受理我这个事件,FBI的立案文书帮我让交易所将被盗资金延长冻结了14天,后续我又拿着大陆的立案文书,冻结了更长的时间。FBI还有一个专门的经侦部门,去专门受理虚拟资产的案件,所以FBI是有破案能力的。所以美国是有很完备的处理能力的,但是他们的处理速度极慢,慢到我的钱都找回来了,FBI这边还没有什么实质的调查动作。
GoPlus 方头仔:这里我要提醒大家,堡哥能追回资产是很依靠运气的。如果钱被盗了,是十分被动的一件事,过程中一旦有一个链路断了,钱就大概率追不回来了。有几个重要的点,第一是能拿到资金的链路和攻击者的信息等;第二是能拿到FBI的文书,把钱冻结在交易所账户里。
外传 / 悲惨故事
信息捕获手:我前段时间有发一个推特,讲述了我身边很亲近的朋友被盗的故事。这个主角是我的大学同学,也是我入圈以来现实生活中的好朋友。他毕业之后跟两个朋友一起开了个电商公司,不幸的是两个月前,公司倒闭了,另外两个合伙人把他坑了,把钱卷走了。为了开公司他还贷了款,最后的钱,只剩钱包里的几百个Solana。他创建了一个新钱包,把所有的钱都放了进去。某天早上,他发现钱包里的钱都被黑客盗走了。
他给我发消息说:我的钱包被盗了,明年这个时候记得给我烧纸。第二天,他真的跳楼了。
那几百个Solana,成了压倒他的最后一根稻草。
主持人:听到这个故事,我越发觉得我们「Web3 鬼故事」这个栏目非常有意义。通过这个分享每一个故事,让大家知道怎么小心资产被盗,被盗之后怎么去挽救资产,说不定真的能挽救一条性命。
GoPlus 方头仔:GoPlus 帮助过很多 Web3 用户,大多数在四五十岁,对市场不甚了解,最后被盗走了全部资产,甚至有些是自己的退休金,最后只能靠几张信用卡拆东墙补西墙来勉强维持。这也是我们一直坚持走在 Web3 用户安全这条路上的原因之一,希望能帮到更多的普通用户吧。
🚨GoPlus安全警报: 今日 #TON 生态 MEME 币 $Dogs 通过识别 Telegram 注册年限进行代币空投,目前已超过 200 万 Telegram 用户获取了积分,当前推特已出现大量模仿账号进行钓鱼和代币预售诈骗,以及大量 Solana、Base、BNBChain 等链的仿盘骗局。 请注意当前 $Dogs 发型公链为 TON 且当前仍没有发币和开放空投领取,小心仿盘跑路、貔貅和钓鱼诈骗风险,注意保护好资产和 Telegram 账号安全,开启 2FA,不要点击任何未经验证的链接!
🚨GoPlus安全警报:

今日 #TON 生态 MEME 币 $Dogs 通过识别 Telegram 注册年限进行代币空投,目前已超过 200 万 Telegram 用户获取了积分,当前推特已出现大量模仿账号进行钓鱼和代币预售诈骗,以及大量 Solana、Base、BNBChain 等链的仿盘骗局。

请注意当前 $Dogs 发型公链为 TON 且当前仍没有发币和开放空投领取,小心仿盘跑路、貔貅和钓鱼诈骗风险,注意保护好资产和 Telegram 账号安全,开启 2FA,不要点击任何未经验证的链接!
没有授权、没有gas费,怎么点了一个确认钱包资产就没了?近日大量再质押、质押、空投用户仅仅只是在钱包点击了一个平平无奇的签名确认,没有Approve项,更没支付gas费,钱包资产就被清空了……这便是当下臭名昭著的Permit钓鱼签名攻击! 通常攻击者模仿官方推特、Telegram、邮件、Discord 回复或私聊用户用 Claim 空投、质押、退款、福利活动引诱用户点击钓鱼网站链接,然后在钱包通过“Permit”签名等将用户授权资产盗走,这是一种采用 EIP-2612 离线签名授权标准,允许用户无需拥有 Eth 来支付 Gas 费即可进行批准,能够简化了用户的审批流程,降低手动审批流程导致的错误或延迟的风险,但也成为了当前钓鱼攻击的常用方式。 什么是Permit签名 简单说,过去我们需要 Approve 后才可以将代币转给别的合约,但如果合约支持 Permit ,可以通过 Permit 离线签名,跳过 Approve 且无需支付 gas 的方式进行授权,进行授权后第三方就拥有了相应控制权,随时可以转走用户授权的资产。 Alice 使用链下签名向协议进行授权,协议调用 Permit 上链拿到授权,然后可以调用TransferFrom 转移相应资产。 交易中附加 permit 签名进行交互,无需预先 approve链下签名,链上操作由被授权地址操作,只能在被授权地址查看授权交易要求将相关方法写入ERC20代币合约内,EIP-2612之前发布的 token 不支持 钓鱼攻击者伪造好钓鱼网站后会利用Permit签名获取用户授权,Permit 签名通常包含了: Interactive:交互网址 Owner:授权方地址 Spender:被授权方地址 Value:授权数量 Nonce:随机数(防重放) Deadline:过期时间 用户一旦签署了 Permit 签名,Spender 就可以在 Deadline 内转移相应 Value 的资产。 如何防范Permit签名钓鱼攻击 1、不要点击任何陌生、不信任的链接,始终要反复确认正确的官方渠道信息。 2、打开任何网站如果唤醒钱包签名确认弹窗,不要着急点确认,耐心仔细的阅读 Singnature request 上方出现的交互网址和签名内容,一般出现陌生网址和 Permit 包含 Spender 、Value 的 Permit 信息,直接点击【拒绝】可避免资产损失。 3、只有登录注册时唤醒的 消息签名 弹窗才是安全可以点击确认操作,样式如下:

没有授权、没有gas费,怎么点了一个确认钱包资产就没了?

近日大量再质押、质押、空投用户仅仅只是在钱包点击了一个平平无奇的签名确认,没有Approve项,更没支付gas费,钱包资产就被清空了……这便是当下臭名昭著的Permit钓鱼签名攻击!
通常攻击者模仿官方推特、Telegram、邮件、Discord 回复或私聊用户用 Claim 空投、质押、退款、福利活动引诱用户点击钓鱼网站链接,然后在钱包通过“Permit”签名等将用户授权资产盗走,这是一种采用 EIP-2612 离线签名授权标准,允许用户无需拥有 Eth 来支付 Gas 费即可进行批准,能够简化了用户的审批流程,降低手动审批流程导致的错误或延迟的风险,但也成为了当前钓鱼攻击的常用方式。
什么是Permit签名
简单说,过去我们需要 Approve 后才可以将代币转给别的合约,但如果合约支持 Permit ,可以通过 Permit 离线签名,跳过 Approve 且无需支付 gas 的方式进行授权,进行授权后第三方就拥有了相应控制权,随时可以转走用户授权的资产。
Alice 使用链下签名向协议进行授权,协议调用 Permit 上链拿到授权,然后可以调用TransferFrom 转移相应资产。

交易中附加 permit 签名进行交互,无需预先 approve链下签名,链上操作由被授权地址操作,只能在被授权地址查看授权交易要求将相关方法写入ERC20代币合约内,EIP-2612之前发布的 token 不支持
钓鱼攻击者伪造好钓鱼网站后会利用Permit签名获取用户授权,Permit 签名通常包含了:
Interactive:交互网址
Owner:授权方地址
Spender:被授权方地址
Value:授权数量
Nonce:随机数(防重放)
Deadline:过期时间

用户一旦签署了 Permit 签名,Spender 就可以在 Deadline 内转移相应 Value 的资产。
如何防范Permit签名钓鱼攻击
1、不要点击任何陌生、不信任的链接,始终要反复确认正确的官方渠道信息。
2、打开任何网站如果唤醒钱包签名确认弹窗,不要着急点确认,耐心仔细的阅读 Singnature request 上方出现的交互网址和签名内容,一般出现陌生网址和 Permit 包含 Spender 、Value 的 Permit 信息,直接点击【拒绝】可避免资产损失。

3、只有登录注册时唤醒的 消息签名 弹窗才是安全可以点击确认操作,样式如下:
注意从交易历史记录和区块链浏览器中复制地址会导致转账资产丢失! 近期针对转账地址投毒高发,有用户因此损失1155枚比特币,攻击者会监控用户大额资产和活跃钱包地址,使用首尾号相同地址自动智能化转入资产记录,有的转入真实USDT/USDC/ETH资产,有的和你转账金额一模一样的假币,有的覆盖你转账1~2笔交易,有的会覆盖几十条转账记录让你在浏览器第一页看不到一个用户自己的交易,目的就是混淆你常用收款转账地址,如果你在交易历史记录或区块链浏览器复制该地址,必然会把资产转给攻击者!所以: 不要懒惰,不要从历史记录和浏览器复制地址,仔细核对转账地址和金额全部正确。
注意从交易历史记录和区块链浏览器中复制地址会导致转账资产丢失!

近期针对转账地址投毒高发,有用户因此损失1155枚比特币,攻击者会监控用户大额资产和活跃钱包地址,使用首尾号相同地址自动智能化转入资产记录,有的转入真实USDT/USDC/ETH资产,有的和你转账金额一模一样的假币,有的覆盖你转账1~2笔交易,有的会覆盖几十条转账记录让你在浏览器第一页看不到一个用户自己的交易,目的就是混淆你常用收款转账地址,如果你在交易历史记录或区块链浏览器复制该地址,必然会把资产转给攻击者!所以:

不要懒惰,不要从历史记录和浏览器复制地址,仔细核对转账地址和金额全部正确。
GoPlus安全研究:Base链MEME仅6.6%用户赚钱,全链平均收益为负背景介绍 最近base链上的meme coin非常火热。平时我们经常看到通过meme coin而暴富的神话。然而,平均来看究竟有多少人赚钱了呢?如果没有统计数据,我们容易被社交媒体中的暴富神话冲昏头脑。因此,我们需要详细的统计数据。而Base链上的meme coin都是ERC20代币,其中超过65%的新增代币均为风险代币。那么,交易各种类型的风险代币会有什么后果呢?盈利情况如何呢?现有的研究没有对风险代币的交易收益进行更为深入的研究。所以同样的,我们需要更为精确的统计数据来建立更为客观的认知。 方法说明 数据来源 GoPlus Security API。 GoPlus Security API是GoPlus团队为广大Web3.0开发者和终端用户提供的一项开放、免许可的Web3.0安全数据API服务。这个服务不仅为技术领域的专业开发者提供了安全保障,更着重关注了C端用户的安全需求,旨在构建一个更安全、更可信赖的Web3.0生态系统。 各个链上的数据,主要通过DUNE来统计和查询。风险代币的分类标准来源于GoPlus开发的Token Risk Classification。 分析方法 我们基于GoPlus Security API,将本轮牛市至今(2024年2月27日至2024年6月7日),Base链上新增的ERC20代币进行分类,主要分为Non-risk token和各类Risky token。 我们基于DUNE中的dex.trades数据库接口对上述的各类代币进行了数据分析和可视化,并形成了开源的dashboard。具体来讲,我们首先调取每一个meme币上的所有swap事件,再汇总每一个trader买入和卖出的美元价值,卖出所获美元减买入花费的美元即可计算出某个trader在某个meme币上的利润。进而进行更详细的统计。 具体的风险代币定义、新增风险代币占比以及风险代币涉及地址数,参考我们的另一篇研报。 盈利地址比例 我们平时很容易被社交媒体上交易meme coin的暴富神话或KOL的喊单冲昏头脑。对此,我们需要冷静下来客观看待交易meme coin的真实盈利情况。如上图所示,平均来看,交易meme coin的地址中仅有约6.6%能够盈利!这一统计数据告诉我们交易meme币的盈利胜率其实是比较低的,那么到底什么影响了低胜率呢?本篇我们主要通过结合了安全数据以及链上真实盈利数据角度来探索安全和Alpha之间的影响关系。 我们平时很容易被社交媒体上交易meme coin的暴富神话或KOL的喊单冲昏头脑。对此,我们需要冷静下来客观看待交易meme coin的真实盈利情况。如上图所示,平均来看,交易meme coin的地址中仅有约6.6%能够盈利!这一统计数据告诉我们交易meme币的盈利胜率其实是比较低的,那么到底什么影响了低胜率呢?本篇我们主要通过结合了安全数据以及链上真实盈利数据角度来探索安全和Alpha之间的影响关系。 研究样本主要是最近比较火热的Base链上的代币,根据我们上一篇的研究报告来观察,Base链上近期新增的meme coin中大部分是风险代币。然而风险代币的危害究竟有多大呢?交易各种类型的风险代币会有什么后果呢?盈利情况如何呢?统计结果如上图所示。 总体来看,交易meme coin的人均收益均为负数,这意味着大部分散户都在亏钱。 具体来看,Non-risk tokens(无风险代币)的人均亏损最低,约为15 dollars。其中危害最大的几类分别为: HiddenOwnership (hidden_owner) 这类代币所有者的身份被隐藏,交易这类代币的人均亏损约为137 dollars。 BlacklistFunction (is_blacklisted) 这类代币合约可以设置黑名单,特定用户可能无法自由转账和交易。交易这类代币的人均亏损约为209 dollars。 TransferPausable (transfer_pausable) 这类代币的代币转移可以暂停,用户资金可能会被恶意冻结。交易这类代币的人均亏损约为221 dollars。 Honeypot (is_honeypot) 这类代币是臭名昭著的**「貔貅盘」**,具有“蜜罐”机制,用户可以购买但不能出售。交易这类代币的人均亏损约为266 dollars。 总结 由此可见,交易meme coin的风险极高,仅有6.6%的trader能够盈利,人均收益为负值(亏损),而由GoPlus安全API检测出的有风险的代币亏损资金远远大于无风险代币,其中有黑名单风险的代币平均亏损209美金,可暂停交易风险的代币平均亏损221美金和貔貅代币平均亏损266美金。 那么,这给了我们怎样的启示呢? 首先,交易meme coin时要谨慎,绝大部分散户是在亏钱。 其次,交易meme coin时应尽量选择没有风险项的代币进行交易。 那么问题又来了,我们如何快速地判断某个meme coin的风险情况呢? 使用GoPlus来保护你的交易安全! 目前,DEX SCREENER等众多行情网站以及钱包均已经接入了GoPlus团队的安全数据。当我们交易ERC20及其衍生代币时,可以在具体行情页面找到GoPlus的检测结果。该结果汇报了该代币是否存在欺诈风险,并标记了其风险类别。 另外,有时候我们很容易一时冲动从而无暇去查看代币的风险情况,往往有时候很盲目的就买入了危险的meme coin。因此,GoPlus在5月份开始推出了基于GoPlus Stack的安全RPC——SecNet,当我们发起链上交易时,改RPC能够根据我们的安全配置拦截具有危险的代币交易。那么,即使我们在某些时候一时冲动授权了交易操作,也能够保障资金不会被“貔貅盘”所骗取。 除此之外,目前网络上充斥着大量的钓鱼行为。该功能除了能够拦截貔貅交易,同样也可以阻止大量的Wallet Drainer的钓鱼交易,来预防被欺诈或钓鱼的现象。那么,具体如何使用SecNet呢? 我们可以在GoPlus推出的个人安全平台SecWareX的SecHub界面进行设置并且开启相关保护功能。 具体来讲,第一步:打开SecHub 第二步:开启保护 第三步:设置相关拦截规则 第四步:添加GoPlus开发的安全RPC——SecNet来保障我们的链上交易是安全的 最后,我们可以看到,meme币交易风险极高,并且大多数交易者都在亏损。因此,我们需要谨慎选择投资,避免投资风险过高的代币。另外,我们建议大家在交易前查看GoPlus团队所提供的安全数据,了解代币的风险情况,避免盲目投资。同时,我们也建议大家使用SecNet等安全工具,保护自己的资金安全。希望大家都能在meme coin的pvp中获得预期的收益!

GoPlus安全研究:Base链MEME仅6.6%用户赚钱,全链平均收益为负

背景介绍
最近base链上的meme coin非常火热。平时我们经常看到通过meme coin而暴富的神话。然而,平均来看究竟有多少人赚钱了呢?如果没有统计数据,我们容易被社交媒体中的暴富神话冲昏头脑。因此,我们需要详细的统计数据。而Base链上的meme coin都是ERC20代币,其中超过65%的新增代币均为风险代币。那么,交易各种类型的风险代币会有什么后果呢?盈利情况如何呢?现有的研究没有对风险代币的交易收益进行更为深入的研究。所以同样的,我们需要更为精确的统计数据来建立更为客观的认知。
方法说明
数据来源
GoPlus Security API。
GoPlus Security API是GoPlus团队为广大Web3.0开发者和终端用户提供的一项开放、免许可的Web3.0安全数据API服务。这个服务不仅为技术领域的专业开发者提供了安全保障,更着重关注了C端用户的安全需求,旨在构建一个更安全、更可信赖的Web3.0生态系统。
各个链上的数据,主要通过DUNE来统计和查询。风险代币的分类标准来源于GoPlus开发的Token Risk Classification。
分析方法
我们基于GoPlus Security API,将本轮牛市至今(2024年2月27日至2024年6月7日),Base链上新增的ERC20代币进行分类,主要分为Non-risk token和各类Risky token。
我们基于DUNE中的dex.trades数据库接口对上述的各类代币进行了数据分析和可视化,并形成了开源的dashboard。具体来讲,我们首先调取每一个meme币上的所有swap事件,再汇总每一个trader买入和卖出的美元价值,卖出所获美元减买入花费的美元即可计算出某个trader在某个meme币上的利润。进而进行更详细的统计。
具体的风险代币定义、新增风险代币占比以及风险代币涉及地址数,参考我们的另一篇研报。
盈利地址比例

我们平时很容易被社交媒体上交易meme coin的暴富神话或KOL的喊单冲昏头脑。对此,我们需要冷静下来客观看待交易meme coin的真实盈利情况。如上图所示,平均来看,交易meme coin的地址中仅有约6.6%能够盈利!这一统计数据告诉我们交易meme币的盈利胜率其实是比较低的,那么到底什么影响了低胜率呢?本篇我们主要通过结合了安全数据以及链上真实盈利数据角度来探索安全和Alpha之间的影响关系。
我们平时很容易被社交媒体上交易meme coin的暴富神话或KOL的喊单冲昏头脑。对此,我们需要冷静下来客观看待交易meme coin的真实盈利情况。如上图所示,平均来看,交易meme coin的地址中仅有约6.6%能够盈利!这一统计数据告诉我们交易meme币的盈利胜率其实是比较低的,那么到底什么影响了低胜率呢?本篇我们主要通过结合了安全数据以及链上真实盈利数据角度来探索安全和Alpha之间的影响关系。

研究样本主要是最近比较火热的Base链上的代币,根据我们上一篇的研究报告来观察,Base链上近期新增的meme coin中大部分是风险代币。然而风险代币的危害究竟有多大呢?交易各种类型的风险代币会有什么后果呢?盈利情况如何呢?统计结果如上图所示。
总体来看,交易meme coin的人均收益均为负数,这意味着大部分散户都在亏钱。
具体来看,Non-risk tokens(无风险代币)的人均亏损最低,约为15 dollars。其中危害最大的几类分别为:
HiddenOwnership (hidden_owner)
这类代币所有者的身份被隐藏,交易这类代币的人均亏损约为137 dollars。
BlacklistFunction (is_blacklisted)
这类代币合约可以设置黑名单,特定用户可能无法自由转账和交易。交易这类代币的人均亏损约为209 dollars。
TransferPausable (transfer_pausable)
这类代币的代币转移可以暂停,用户资金可能会被恶意冻结。交易这类代币的人均亏损约为221 dollars。
Honeypot (is_honeypot)
这类代币是臭名昭著的**「貔貅盘」**,具有“蜜罐”机制,用户可以购买但不能出售。交易这类代币的人均亏损约为266 dollars。
总结
由此可见,交易meme coin的风险极高,仅有6.6%的trader能够盈利,人均收益为负值(亏损),而由GoPlus安全API检测出的有风险的代币亏损资金远远大于无风险代币,其中有黑名单风险的代币平均亏损209美金,可暂停交易风险的代币平均亏损221美金和貔貅代币平均亏损266美金。
那么,这给了我们怎样的启示呢?
首先,交易meme coin时要谨慎,绝大部分散户是在亏钱。
其次,交易meme coin时应尽量选择没有风险项的代币进行交易。
那么问题又来了,我们如何快速地判断某个meme coin的风险情况呢?
使用GoPlus来保护你的交易安全!
目前,DEX SCREENER等众多行情网站以及钱包均已经接入了GoPlus团队的安全数据。当我们交易ERC20及其衍生代币时,可以在具体行情页面找到GoPlus的检测结果。该结果汇报了该代币是否存在欺诈风险,并标记了其风险类别。

另外,有时候我们很容易一时冲动从而无暇去查看代币的风险情况,往往有时候很盲目的就买入了危险的meme coin。因此,GoPlus在5月份开始推出了基于GoPlus Stack的安全RPC——SecNet,当我们发起链上交易时,改RPC能够根据我们的安全配置拦截具有危险的代币交易。那么,即使我们在某些时候一时冲动授权了交易操作,也能够保障资金不会被“貔貅盘”所骗取。
除此之外,目前网络上充斥着大量的钓鱼行为。该功能除了能够拦截貔貅交易,同样也可以阻止大量的Wallet Drainer的钓鱼交易,来预防被欺诈或钓鱼的现象。那么,具体如何使用SecNet呢?
我们可以在GoPlus推出的个人安全平台SecWareX的SecHub界面进行设置并且开启相关保护功能。
具体来讲,第一步:打开SecHub

第二步:开启保护

第三步:设置相关拦截规则

第四步:添加GoPlus开发的安全RPC——SecNet来保障我们的链上交易是安全的

最后,我们可以看到,meme币交易风险极高,并且大多数交易者都在亏损。因此,我们需要谨慎选择投资,避免投资风险过高的代币。另外,我们建议大家在交易前查看GoPlus团队所提供的安全数据,了解代币的风险情况,避免盲目投资。同时,我们也建议大家使用SecNet等安全工具,保护自己的资金安全。希望大家都能在meme coin的pvp中获得预期的收益!
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码

实时新闻

--
查看更多

热门文章

小辉仔啊
查看更多
网站地图
Cookie偏好设置
平台条款和条件