钓鱼手段升级|你该了解的Drainer攻击

当心!Drainer钓鱼套路再度升级!

     Drainer:钓鱼手段新升级,五大热门项目成攻击新目标

最近,越来越多黑客开始使用Drainer工具包来进行Web3钓鱼,他们利用钓鱼网站自动提示用户连接钱包,获取其中有价值的代币信息,并生成钓鱼交易。一开始,黑客会直接在社交媒体平台上传播这些钓鱼网站;但随着Web3用户警惕性不断增强,黑客发现用传统方式很难继续获利,于是他们开始利用这些平台的流量和信任来大规模推广钓鱼网站,通过攻击Discord服务器、Twitter账户、官方网站、软件供应链和Email数据库热门项目,让许多用户产生重大损失。

为了增加黑客所用策略的了解,我们在下表中总结了几起与Drainer相关的黑客事件:

攻击对象‍‍
相关黑客
示例
Discord服务器
Pink Drainer
Pika Protocol
Evmos
Orbiter Finance
Cherry Network
Twitter账户
Pink Drainer
DJ Steve Aoki
OpenAI CTO
Slingshot
UniSat
官方网站
Angel Drainer
Galxe
Balancer
Frax Finance
软件供应链
Angel Drainer
Ledger Connect Kit
Email数据库
Pink Drainer
MailerLite Database 

– 1 –

黑客攻击Discord服务器

2023年5月31日,Pika Protocol的Discord服务器遭到黑客攻击。Pink Drainer在其官方Discord群中传播了一个包含恶意JavaScript代码片段钓鱼网站,该网站诱导Discord服务器管理员点击访问,并完成点击按钮或添加书签等操作以执行相关代码,此时,Discord令牌也随即失窃。同期,几个热门的Web3项目也经历了类似的黑客攻击事件。

案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter

– 2 –

黑客攻击Twitter账户

2023年5月26日,Steve Aoki的Twitter账户遭到黑客入侵,导致加密货币投资者产生17万美元的损失。调查钓鱼账户的相关交易后发现,此次Twitter账户入侵所产生的损失Pink Drainer相关,是由SIM卡交换攻击所引起的。在SIM卡交换攻击中,黑客利用社交工程方法(通常是利用受害者的个人信息)诱骗电信公司将受害者的电话号码转移到黑客的SIM卡上。一旦成功,黑客就可以控制受害者的Twitter账户。类似的黑客攻击事件也曾在OpenAI首席技术官Slingshot和Vitalik Buterin的Twitter账户上发生,而这些账户都与Pink Draineryou着密切联系

案例详情,请参见🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/

– 3 –

黑客攻击官方网站

2023年10月6日,Galxe的官方网站被重定向到一个钓鱼网站,导致受害者产生了27万美元的损失。官方解释称,一个身份不明的黑客冒充Galxe代理人,通过向域名服务提供商提供虚假文件,完成了重置登录凭据,成功绕过了Galxe的安全程序,并在未经授权的情况下访问了域名账户。受害者账户的交易记录显示,本次事件是的发起方为Angel Drainer。此外,Balancer和Frax Finance也遭到了来自Angel Drainer的类似黑客攻击的侵害。

案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter

– 4 –

黑客攻击软件供应链

2023年12月14日,Ledger Connect Kit,一个旨在促进网站和钱包之间连接的JavaScript库,被发现存在漏洞。由于Ledger的一名前员工成为钓鱼网站的攻击对象,使得黑客能够向Ledger的NPMJS存储库上传恶意文件,从而形成了该漏洞。此后,黑客便能将恶意脚本注入这些热门的加密货币网站中,用户也可能因此收到使用钓鱼账户签署了钓鱼交易的提示。目前,在包括SushiSwap和Revoke.cash在内的各种加密货币平台上,用户失窃资金超过60万美元。钓鱼账户的交易记录显示,该事件的发起方仍为Angel Drainer

案例详情,请参见🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit

– 5 –

黑客攻击Email数据库

2024年1月23日,Email管理器MailerLite在一次社交工程攻击中被入侵,导致大量包含了Pink Drainer提供的恶意链接的Email从WalletConnect、Token Terminal和De.Fi的官方账户中被发出。此次攻击源于一名团队成员无意中点击了一张链接到虚假Google登录页面的图片,从而让黑客被允许访问MailerLite的内部管理面板。随后,黑客通过管理面板重置了特定用户的密码,导致他们的Email数据库泄露,并使得钓鱼邮件被广泛传播。

案例详情,请参见

🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks

     小结:深入了解Drainer黑客套路,有效应对Web3相关钓鱼风险

Drainer的开发者不断设计新的方法来入侵知名项目,并通过其流量传播钓鱼网站。我们会对这些黑客套路保持警惕,并持续监控与其相关的钓鱼账户和交易。同时,用户在进行任何操作之前,也一定要仔细核对相关的交易细节!

本文旨在帮助用户了解黑客攻击项目的方法,从而有效应对Web3相关钓鱼风险,免受Drainer钓鱼交易的侵害。

     关于BlockSec

BlockSec是全球领先的区块链安全公司,于2021年由多位安全行业的知名专家联合创立。公司致力于为Web3世界提升安全性和易用性,以推进Web3的大规模采用。为此,BlockSec提供智能合约和EVM链的安全审计服务,面向项目方的安全开发、测试及黑客拦截系统Phalcon,资金追踪调查平台MetaSleuth,以及web3 builder的效率插件MetaDock等。

目前公司已服务超300家客户,包括MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap等知名项目方,并获得来自绿洲资本、经纬创投、分布式资本等多家投资机构共计逾千万美元的两轮融资。

官网:www.blocksec.com
Twitter:https://twitter.com/BlockSecTeam
Phalcon: https://phalcon.xyz/
MetaSleuth: https://metasleuth.io/
MetaSuites: https://blocksec.com/metadock


     关于MetaSleuth

MetaSleuth作为一个加密货币追踪和调查平台,为用户提供了专业级别的链上追踪工具,使其能够更深入地了解链上活动。它包含了为加密货币调查设计的多样化功能,例如资金追踪、资金流向可视化、实时交易监控,跨链分析等。

MetaSleuth 简化了用户在复杂的DeFi交易中追踪资金的过程,使链上分析比以往任何时候都更加简单高效。

官网:https://metasleuth.io/

👇🏻
点击「阅读原文」访问MetaSleuth主页

Comments

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注