當心!Drainer釣魚套路再度升級!
? ?? Drainer:釣魚手段新升級,五大熱門項目成攻擊新目標
最近,越來越多黑客開始使用Drainer工具包來進行Web3釣魚,他們利用釣魚網站自動提示用戶連接錢包,獲取其中有價值的代幣信息,并生成釣魚交易。一開始,黑客會直接在社交媒體平臺上傳播這些釣魚網站;但隨著Web3用戶警惕性不斷增強,黑客發現用傳統方式很難繼續獲利,于是他們開始利用這些平臺的流量和信任來大規模推廣釣魚網站,通過攻擊Discord服務器、Twitter賬戶、官方網站、軟件供應鏈和Email數據庫等熱門項目,讓許多用戶產生重大損失。
為了增加對黑客所用策略的了解,我們在下表中總結了幾起與Drainer相關的黑客事件:
– 1 –
2023年5月31日,Pika Protocol的Discord服務器遭到黑客攻擊。Pink?Drainer在其官方Discord群中傳播了一個包含惡意JavaScript代碼片段釣魚網站,該網站誘導Discord服務器管理員點擊訪問,并完成點擊按鈕或添加書簽等操作以執行相關代碼,此時,Discord令牌也隨即失竊。同期,幾個熱門的Web3項目也經歷了類似的黑客攻擊事件。
案例詳情,請參見??:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
– 2?–
2023年5月26日,Steve?Aoki的Twitter賬戶遭到黑客入侵,導致加密貨幣投資者產生17萬美元的損失。調查釣魚賬戶的相關交易后發現,此次Twitter賬戶入侵所產生的損失與Pink?Drainer相關,是由SIM卡交換攻擊所引起的。在SIM卡交換攻擊中,黑客利用社交工程方法(通常是利用受害者的個人信息)誘騙電信公司將受害者的電話號碼轉移到黑客的SIM卡上。一旦成功,黑客就可以控制受害者的Twitter賬戶。類似的黑客攻擊事件也曾在OpenAI首席技術官Slingshot和Vitalik Buterin的Twitter賬戶上發生,而這些賬戶都與Pink?Draineryou著密切聯系。
案例詳情,請參見??:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
– 3?–
2023年10月6日,Galxe的官方網站被重定向到一個釣魚網站,導致受害者產生了27萬美元的損失。官方解釋稱,一個身份不明的黑客冒充Galxe代理人,通過向域名服務提供商提供虛假文件,完成了重置登錄憑據,成功繞過了Galxe的安全程序,并在未經授權的情況下訪問了域名賬戶。受害者賬戶的交易記錄顯示,本次事件是的發起方為Angel Drainer。此外,Balancer和Frax Finance也遭到了來自Angel?Drainer的類似黑客攻擊的侵害。
案例詳情,請參見??:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
– 4?–
2023年12月14日,Ledger Connect Kit,一個旨在促進網站和錢包之間連接的JavaScript庫,被發現存在漏洞。由于Ledger的一名前員工成為釣魚網站的攻擊對象,使得黑客能夠向Ledger的NPMJS存儲庫上傳惡意文件,從而形成了該漏洞。此后,黑客便能將惡意腳本注入這些熱門的加密貨幣網站中,用戶也可能因此收到使用釣魚賬戶簽署了釣魚交易的提示。目前,在包括SushiSwap和Revoke.cash在內的各種加密貨幣平臺上,用戶失竊資金超過60萬美元。釣魚賬戶的交易記錄顯示,該事件的發起方仍為Angel?Drainer。
案例詳情,請參見??:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
– 5?–
2024年1月23日,Email管理器MailerLite在一次社交工程攻擊中被入侵,導致大量包含了Pink?Drainer提供的惡意鏈接的Email從WalletConnect、Token Terminal和De.Fi的官方賬戶中被發出。此次攻擊源于一名團隊成員無意中點擊了一張鏈接到虛假Google登錄頁面的圖片,從而讓黑客被允許訪問MailerLite的內部管理面板。隨后,黑客通過管理面板重置了特定用戶的密碼,導致他們的Email數據庫泄露,并使得釣魚郵件被廣泛傳播。
案例詳情,請參見:
???https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
? ?? 小結:深入了解Drainer黑客套路,有效應對Web3相關釣魚風險
Drainer的開發者不斷設計新的方法來入侵知名項目,并通過其流量傳播釣魚網站。我們會對這些黑客套路保持警惕,并持續監控與其相關的釣魚賬戶和交易。同時,用戶在進行任何操作之前,也一定要仔細核對相關的交易細節!
本文旨在幫助用戶了解黑客攻擊項目的方法,從而有效應對Web3相關釣魚風險,免受Drainer釣魚交易的侵害。
? ???關于BlockSec
BlockSec是全球領先的區塊鏈安全公司,于2021年由多位安全行業的知名專家聯合創立。公司致力于為Web3世界提升安全性和易用性,以推進Web3的大規模采用。為此,BlockSec提供智能合約和EVM鏈的安全審計服務,面向項目方的安全開發、測試及黑客攔截系統Phalcon,資金追蹤調查平臺MetaSleuth,以及web3 builder的效率插件MetaDock等。
目前公司已服務超300家客戶,包括MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap等知名項目方,并獲得來自綠洲資本、經緯創投、分布式資本等多家投資機構共計逾千萬美元的兩輪融資。
官網:www.blocksec.com
Twitter:https://twitter.com/BlockSecTeam
Phalcon:?https://phalcon.xyz/
MetaSleuth:?https://metasleuth.io/
MetaSuites:?https://blocksec.com/metadock
? ???關于MetaSleuth
MetaSleuth作為一個加密貨幣追蹤和調查平臺,為用戶提供了專業級別的鏈上追蹤工具,使其能夠更深入地了解鏈上活動。它包含了為加密貨幣調查設計的多樣化功能,例如資金追蹤、資金流向可視化、實時交易監控,跨鏈分析等。
MetaSleuth 簡化了用戶在復雜的DeFi交易中追蹤資金的過程,使鏈上分析比以往任何時候都更加簡單高效。
官網:https://metasleuth.io/
????
點擊「閱讀原文」訪問MetaSleuth主頁
Comments