当心!Drainer 钓鱼套路再度升级。
撰文:BlockSec
最近,越来越多黑客开始使用 Drainer 工具包来进行 Web3 钓鱼,他们利用钓鱼网站自动提示用户连接钱包,获取其中有价值的代币信息,并生成钓鱼交易。一开始,黑客会直接在社交媒体平台上传播这些钓鱼网站;但随着 Web3 用户警惕性不断增强,黑客发现用传统方式很难继续获利,于是他们开始利用这些平台的流量和信任来大规模推广钓鱼网站,通过攻击 Discord 服务器、Twitter 账户、官方网站、软件供应链和 Email 数据库等热门项目,让许多用户产生重大损失。
为了增加对黑客所用策略的了解,我们在下表中总结了几起与 Drainer 相关的黑客事件:
2023 年 5 月 31 日,Pika Protocol 的 Discord 服务器遭到黑客攻击。Pink Drainer 在其官方 Discord 群中传播了一个包含恶意 JavaScript 代码片段钓鱼网站,该网站诱导 Discord 服务器管理员点击访问,并完成点击按钮或添加书签等操作以执行相关代码,此时,Discord 令牌也随即失窃。同期,几个热门的 Web3 项目也经历了类似的黑客攻击事件。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
2023 年 5 月 26 日,Steve Aoki 的 Twitter 账户遭到黑客入侵,导致加密货币投资者产生 17 万美元的损失。调查钓鱼账户的相关交易后发现,此次 Twitter 账户入侵所产生的损失与 Pink Drainer 相关,是由 SIM 卡交换攻击所引起的。在 SIM 卡交换攻击中,黑客利用社交工程方法(通常是利用受害者的个人信息)诱骗电信公司将受害者的电话号码转移到黑客的 SIM 卡上。一旦成功,黑客就可以控制受害者的 Twitter 账户。类似的黑客攻击事件也曾在 OpenAI 首席技术官 Slingshot 和 Vitalik Buterin 的 Twitter 账户上发生,而这些账户都与 Pink Draineryou 着密切联系。
案例详情,请参见🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
2023 年 10 月 6 日,Galxe 的官方网站被重定向到一个钓鱼网站,导致受害者产生了 27 万美元的损失。官方解释称,一个身份不明的黑客冒充 Galxe 代理人,通过向域名服务提供商提供虚假文件,完成了重置登录凭据,成功绕过了 Galxe 的安全程序,并在未经授权的情况下访问了域名账户。受害者账户的交易记录显示,本次事件是的发起方为 Angel Drainer。此外,Balancer 和 Frax Finance 也遭到了来自 Angel Drainer 的类似黑客攻击的侵害。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
- 4 -
2023 年 12 月 14 日,Ledger Connect Kit,一个旨在促进网站和钱包之间连接的 JavaScript 库,被发现存在漏洞。由于 Ledger 的一名前员工成为钓鱼网站的攻击对象,使得黑客能够向 Ledger 的 NPMJS 存储库上传恶意文件,从而形成了该漏洞。此后,黑客便能将恶意脚本注入这些热门的加密货币网站中,用户也可能因此收到使用钓鱼账户签署了钓鱼交易的提示。目前,在包括 SushiSwap 和 Revoke.cash 在内的各种加密货币平台上,用户失窃资金超过 60 万美元。钓鱼账户的交易记录显示,该事件的发起方仍为 Angel Drainer。
案例详情,请参见🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
- 5 -
2024 年 1 月 23 日,Email 管理器 MailerLite 在一次社交工程攻击中被入侵,导致大量包含了 Pink Drainer 提供的恶意链接的 Email 从 WalletConnect、Token Terminal 和 De.Fi 的官方账户中被发出。此次攻击源于一名团队成员无意中点击了一张链接到虚假 Google 登录页面的图片,从而让黑客被允许访问 MailerLite 的内部管理面板。随后,黑客通过管理面板重置了特定用户的密码,导致他们的 Email 数据库泄露,并使得钓鱼邮件被广泛传播。
案例详情,请参见:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
Drainer 的开发者不断设计新的方法来入侵知名项目,并通过其流量传播钓鱼网站。我们会对这些黑客套路保持警惕,并持续监控与其相关的钓鱼账户和交易。同时,用户在进行任何操作之前,也一定要仔细核对相关的交易细节!
本文旨在帮助用户了解黑客攻击项目的方法,从而有效应对 Web3 相关钓鱼风险,免受 Drainer 钓鱼交易的侵害。
关于 BlockSec
BlockSec 是全球领先的区块链安全公司,于 2021 年由多位安全行业的知名专家联合创立。公司致力于为 Web3 世界提升安全性和易用性,以推进 Web3 的大规模采用。为此,BlockSec 提供智能合约和 EVM 链的安全审计服务,面向项目方的安全开发、测试及黑客拦截系统 Phalcon,资金追踪调查平台 MetaSleuth,以及 web3 builder 的效率插件 MetaDock 等。
目前公司已服务超 300 家客户,包括 MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap 等知名项目方,并获得来自绿洲资本、经纬创投、分布式资本等多家投资机构共计逾千万美元的两轮融资。
官网:www.blocksec.com
Twitter:https://twitter.com/BlockSecTeam
Phalcon: https://phalcon.xyz/
MetaSleuth: https://metasleuth.io/
MetaSuites: https://blocksec.com/metadock
关于 MetaSleuth
MetaSleuth 作为一个加密货币追踪和调查平台,为用户提供了专业级别的链上追踪工具,使其能够更深入地了解链上活动。它包含了为加密货币调查设计的多样化功能,例如资金追踪、资金流向可视化、实时交易监控,跨链分析等。
MetaSleuth 简化了用户在复杂的 DeFi 交易中追踪资金的过程,使链上分析比以往任何时候都更加简单高效。
官网:https://metasleuth.io/
👇🏻
点击「阅读原文」访问 MetaSleuth 主页
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。