当心!Drainer钓鱼套路再度升级!
Drainer:钓鱼手段新升级,五大热门项目成攻击新目标
最近,越来越多黑客开始使用Drainer工具包来进行Web3钓鱼,他们利用钓鱼网站自动提示用户连接钱包,获取其中有价值的代币信息,并生成钓鱼交易。一开始,黑客会直接在社交媒体平台上传播这些钓鱼网站;但随着Web3用户警惕性不断增强,黑客发现用传统方式很难继续获利,于是他们开始利用这些平台的流量和信任来大规模推广钓鱼网站,通过攻击Discord服务器、Twitter账户、官方网站、软件供应链和Email数据库等热门项目,让许多用户产生重大损失。
为了增加对黑客所用策略的了解,我们在下表中总结了几起与Drainer相关的黑客事件:
– 1 –
2023年5月31日,Pika Protocol的Discord服务器遭到黑客攻击。Pink Drainer在其官方Discord群中传播了一个包含恶意JavaScript代码片段钓鱼网站,该网站诱导Discord服务器管理员点击访问,并完成点击按钮或添加书签等操作以执行相关代码,此时,Discord令牌也随即失窃。同期,几个热门的Web3项目也经历了类似的黑客攻击事件。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
– 2 –
2023年5月26日,Steve Aoki的Twitter账户遭到黑客入侵,导致加密货币投资者产生17万美元的损失。调查钓鱼账户的相关交易后发现,此次Twitter账户入侵所产生的损失与Pink Drainer相关,是由SIM卡交换攻击所引起的。在SIM卡交换攻击中,黑客利用社交工程方法(通常是利用受害者的个人信息)诱骗电信公司将受害者的电话号码转移到黑客的SIM卡上。一旦成功,黑客就可以控制受害者的Twitter账户。类似的黑客攻击事件也曾在OpenAI首席技术官Slingshot和Vitalik Buterin的Twitter账户上发生,而这些账户都与Pink Draineryou着密切联系。
案例详情,请参见🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
– 3 –
2023年10月6日,Galxe的官方网站被重定向到一个钓鱼网站,导致受害者产生了27万美元的损失。官方解释称,一个身份不明的黑客冒充Galxe代理人,通过向域名服务提供商提供虚假文件,完成了重置登录凭据,成功绕过了Galxe的安全程序,并在未经授权的情况下访问了域名账户。受害者账户的交易记录显示,本次事件是的发起方为Angel Drainer。此外,Balancer和Frax Finance也遭到了来自Angel Drainer的类似黑客攻击的侵害。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
– 4 –
2023年12月14日,Ledger Connect Kit,一个旨在促进网站和钱包之间连接的JavaScript库,被发现存在漏洞。由于Ledger的一名前员工成为钓鱼网站的攻击对象,使得黑客能够向Ledger的NPMJS存储库上传恶意文件,从而形成了该漏洞。此后,黑客便能将恶意脚本注入这些热门的加密货币网站中,用户也可能因此收到使用钓鱼账户签署了钓鱼交易的提示。目前,在包括SushiSwap和Revoke.cash在内的各种加密货币平台上,用户失窃资金超过60万美元。钓鱼账户的交易记录显示,该事件的发起方仍为Angel Drainer。
案例详情,请参见🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
– 5 –
2024年1月23日,Email管理器MailerLite在一次社交工程攻击中被入侵,导致大量包含了Pink Drainer提供的恶意链接的Email从WalletConnect、Token Terminal和De.Fi的官方账户中被发出。此次攻击源于一名团队成员无意中点击了一张链接到虚假Google登录页面的图片,从而让黑客被允许访问MailerLite的内部管理面板。随后,黑客通过管理面板重置了特定用户的密码,导致他们的Email数据库泄露,并使得钓鱼邮件被广泛传播。
案例详情,请参见:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
小结:深入了解Drainer黑客套路,有效应对Web3相关钓鱼风险
Drainer的开发者不断设计新的方法来入侵知名项目,并通过其流量传播钓鱼网站。我们会对这些黑客套路保持警惕,并持续监控与其相关的钓鱼账户和交易。同时,用户在进行任何操作之前,也一定要仔细核对相关的交易细节!
本文旨在帮助用户了解黑客攻击项目的方法,从而有效应对Web3相关钓鱼风险,免受Drainer钓鱼交易的侵害。
关于BlockSec
BlockSec是全球领先的区块链安全公司,于2021年由多位安全行业的知名专家联合创立。公司致力于为Web3世界提升安全性和易用性,以推进Web3的大规模采用。为此,BlockSec提供智能合约和EVM链的安全审计服务,面向项目方的安全开发、测试及黑客拦截系统Phalcon,资金追踪调查平台MetaSleuth,以及web3 builder的效率插件MetaDock等。
目前公司已服务超300家客户,包括MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap等知名项目方,并获得来自绿洲资本、经纬创投、分布式资本等多家投资机构共计逾千万美元的两轮融资。
官网:www.blocksec.com
Twitter:https://twitter.com/BlockSecTeam
Phalcon: https://phalcon.xyz/
MetaSleuth: https://metasleuth.io/
MetaSuites: https://blocksec.com/metadock
关于MetaSleuth
MetaSleuth作为一个加密货币追踪和调查平台,为用户提供了专业级别的链上追踪工具,使其能够更深入地了解链上活动。它包含了为加密货币调查设计的多样化功能,例如资金追踪、资金流向可视化、实时交易监控,跨链分析等。
MetaSleuth 简化了用户在复杂的DeFi交易中追踪资金的过程,使链上分析比以往任何时候都更加简单高效。
官网:https://metasleuth.io/
👇🏻
点击「阅读原文」访问MetaSleuth主页
发表回复