- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Он предназначен для получения подписи от пользователя в MetaMask и последующего автоматического вывода (кражи) ETH, ERC-20 и NFT на адрес злоумышленника.
Frontend
Назначение: выманить у пользователя криптографическую подпись.
Что происходит:
- Проверяется наличие MetaMask и запрашивается подключение кошелька.
- Подпись, nonce и адрес пользователя отправляются на локальный backend (/activate).
- Пользователю показывается «двухэтапный» процесс («Approve пропущен», «Finalize EIP-7702 Authorization») — это социальная инженерия.
- Во втором шаге MetaMask просит подписать произвольное сообщение (personal_sign), где пользователь «разрешает» взаимодействие с контрактом.
- Подпись, nonce и адрес пользователя отправляются на локальный backend (/activate).
Ключевой момент:Пользователь не отправляет транзакцию, а лишь подписывает сообщение, что выглядит «безопасно», но затем используется сервером для запуска реальной транзакции.
Смарт-контракт
Назначение: выгребать активы.
Основные функции:
- executeSweep():
- Отправляет весь ETH контракта владельцу.
- Переводит балансы популярных токенов (WETH, USDC, USDT, WBTC).
- Пытается перевести NFT из известных коллекций (BAYC, MAYC, CloneX).
- realTxOnly — анти-анализ/анти-симуляция:
- Проверки на tx.origin, остаток газа, чётность блока.
- Используется, чтобы затруднить обнаружение и симуляцию транзакции ботами и аудит-инструментами.
Важно: контракт не защищает пользователя — он предназначен исключительно для вывода средств владельцу контракта.Backend / “Bundler”
Назначение: превратить подпись пользователя в реальную транзакцию в сети.
Что делает сервер:
- Принимает подпись и адрес жертвы.
- Формирует специальную транзакцию (тип 4, EIP-7702), где:
- Транзакция отправляется злоумышленником.
- Но авторизация берётся из подписи жертвы (authorizationList).
- Вызывает executeSweep() как будто от имени кошелька жертвы.
- Отправляет транзакцию в mainnet через Infura.
Итог:Как только пользователь подписал сообщение, сервер мгновенно инициирует вывод средств без дополнительных подтверждений в MetaMask.
Общая картина
Это не тест, не «активация» и не безобидный dApp.
Фактически:
- ✔ Пользователь подключает кошелёк
- ✔ Подписывает «безопасное сообщение»
- ✔ Сервер использует подпись для кражи активов
- ✔ Контракт выводит ETH, токены и NFT владельцу
Явные красные флагиЭто — вредоносный дрейнер, использующий социальную инженерию и подписи кошелька для несанкционированного вывода средств.
Если цель — анализ безопасности или обучение, то пример показателен.
Если цель — использование — это опасно и незаконно.
https://www.youtube.com/watch?v=flQANIzso3U