EOS遷移到主網的過程不太順利。最近發生了一場精心策劃的釣魚騙局,受害者是Block.one - EOS背後 的公司 - 其內部系統受到黑客的攻擊,投資者損失了數百萬美圓。瀏覽器
根據Fortune的說法,黑客的手段很是簡單:侵入Block.one的系統,向EOS的投資者發送消息。 黑客拿到了投資者的詳細信息,而後利用這些信息投資者的EOS和Ethereum令牌。安全
這意味着EOS長達一年、高達40億美圓的ICO永遠不會到達目標,也就是說,資助名爲Block.one的 創業創公司開發新的區塊鏈軟件,該公司由前演員Brock Pierce共同創辦。服務器
據稱Block.one使用的受到威脅的電子郵件平臺,由雲軟件供應商Zendesk提供支持。 看起來,加密 貨幣項目就是騙子和黑客攻擊的理由。 黑客提取了數千名投資者的詳細信息, 這幫助他們竊取了價值數百萬美圓的EOS和Ethereum代幣。網絡
騙子僞裝提供免費代幣做爲贈品,投資者曾期待得到免費的EOS和ETH代幣。可是,黑客最終 竊取了這些投資者擁有的代幣,最終致使數百萬美圓的損失。學習
儘管投資者信任Block.one,儘管Block.one幾乎將所有10億EOS代幣都出售給了投資者,可是根據 我能找到的消息來源,其中很大一部分 - 包括用於購買EOS幣的以太幣 - 最終都落到黑客手裏了, 算然還不知道具體的數量。區塊鏈
即便是Fortune,也收到了詐騙郵件:電子郵件的形式至關複雜,其中四個郵件直接發送到了個人 Fortune收件箱。其中兩封郵件的主題是「最受期待的活動已經到來!」,其中包含EOS的寶石般的 徽標和多個指向Block.one的連接,郵件底部甚至還有看起來很官方的版權聲明:字體
黑客提供了一個按鈕,要求郵件接受者在ICO的最後48小時內「聲明」EOS的「未售出代幣」。網站
該按鈕會將你帶到一個網站,該網站的顏色,背景,字體和其餘設計元素與EOS主頁徹底相同。編碼
惟一的問題是,詐騙網站的網址是eȯs.com
,在o上面有一個幾乎察覺不到的點 - 只有在拉脫維亞 部分地區一種基本失傳的Livonian語言中才有的變音符號,而EOS的官方網站是eos.io
.加密
假冒網站eȯs.com做爲一個國際域名,最終經過瀏覽器的punycode支持轉到英文域名 xn--es-8bb.com
最終,釣魚網站提示訪問者輸入他們的私鑰(區塊鏈技術中使用的加密密碼)來解鎖其數字加密貨幣 錢包,以接收EOS空投 - 這一請求幾乎老是騙局的徵兆,私鑰的泄露最終讓洗劫了受害者的賬戶。
若是你以爲仍是以太坊比較穩,但願立刻開始學習以太坊智能合約和去中心化應用開發,能夠訪問入門級 的以太坊教程 以及更進階的以太坊電商實戰教程。
Punycode是一個根據RFC 3492標準而制定的編碼系統,主要用於把域名從地方語言所採用的 Unicode編碼轉換成爲可用於DNS系統的編碼。Punycode能夠防止所謂的IDN欺騙。
早期的DNS(Domain Name System)是隻支持英文域名解析。在IDNs(國際化域名Internationalized Domain Names) 推出之後,爲了保證兼容之前的DNS,因此,對IDNs進行punycode轉碼,轉碼後的punycode就由26個字母+10個數字,還有「-」組成。
目前,由於操做系統的核心都是英文組成,DNS服務器的解析也是由英文代碼交換,因此DNS服務器 上並不支持直接的中文域名解析,全部中文域名的解析都須要轉成punycode碼,而後由DNS解析punycode碼。其實目前 所說和各類瀏覽器完美支持中文域名,只是瀏覽器軟件裏面主動加入了中文域名自動轉碼,不須要原來的再次安裝 中文域名轉碼控件來完成整個流程。
例如:
Block.one週末認可入侵者已經成功突破了由雲軟件供應商Zendesk運營的電子郵件支持系統 。 所以,看起來Zendek對此事件至少有部分責任,並可能承擔法律責任。
這些受騙的投資者在Reddit上感慨他們所以詐騙損失了數萬美圓。 雖然Block.one在其網站上週日發佈的 聲明中宣稱暫時關閉了其Zendesk系統,並敦促其支持者對詐騙事件保持高度警戒,但網絡釣魚攻擊在其餘 方面仍在繼續。
雖然網絡釣魚詐騙一般針對老年人和弱勢羣體。 主網啓動和ICO這些須要進行資金轉移的活動, 也容易出現這種類型的詐騙。
此次EOS攻擊狡猾地設計讓受害者放鬆警戒。 很難說他們被帶到一個虛假的微型網站。 具備諷刺意味的是, 竊取私鑰的同一網頁上貼滿了網絡釣魚警告和安全提醒,讓訪客感到安全。 最重要的是,在ICO結束時 的代幣贈送活動,應該被認爲是可疑的而且須要額外的警戒。