Aufschlüsselung von Hacking-Vorfällen mit Drainern: Einblicke und Prävention

Der Blog bietet einen Überblick über Drainer-bezogene Hacking-Vorfälle, die auf Web3-Nutzer abzielen, hebt die von Hackern eingesetzten Methoden hervor und zielt darauf ab, das Bewusstsein und den Schutz der Nutzer vor diesen Taktiken zu erhöhen.

Aufschlüsselung von Hacking-Vorfällen mit Drainern: Einblicke und Prävention

Umfassende Analyse von Drainer-bezogenen Hacking-Vorfällen in Web3

In letzter Zeit setzen immer mehr Betrüger Drainer-Toolkits ein, um Web3-Phishing-Websites zu starten. Insbesondere diese Phishing-Websites fordern Benutzer automatisch auf, ihre Wallets zu verbinden, ihre wertvollen Token zu scannen und Phishing-Transaktionen zu generieren. Anfänglich bewerben Betrüger diese Phishing-Seiten direkt auf Social-Media-Plattformen. Aufgrund der zunehmenden Vorsicht von Web3-Benutzern ist es für sie jedoch schwierig geworden, auf diese Weise Profit zu machen. Nun haben Drainer ihre Taktiken geändert und greifen beliebte Projekte, Discord-Server, Twitter-Konten, E-Mail-Datenbanken, offizielle Websites und die Software-Lieferkette an. Sie nutzen den Traffic und das Vertrauen, das mit diesen Plattformen verbunden ist, um Phishing-Websites in großem Maßstab zu bewerben. Folglich haben diese Hacking-Vorfälle zu erheblichen Verlusten für die Benutzer geführt. Die folgende Tabelle fasst mehrere Hacking-Vorfälle und zugehörige Wallet-Drainer zusammen. In diesem Blog umreißen wir die von Hackern verwendeten Methoden und bemühen uns, das Bewusstsein der Benutzer für diese Taktiken zu schärfen.

Hacking-Vorfälle und zugehörige Angreifer, die verschiedene Plattformen und Datenbanken ins Visier nehmen

Hacking-Ziele Zugehörige Drainer Beispiele
Discord Server Pink Drainer Pika Protocol
Evmos
Orbiter Finance
Cherry Network
Twitter Account Pink Drainer DJ Steve Aoki
OpenAI CTO
Slingshot
UniSat
Offizielle Website Angel Drainer Galxe
Balancer
Frax Finance
Software-Lieferkette Angel Drainer Ledger Connect Kit
E-Mail-Datenbank Pink Drainer MailerLite Datenbank

Abschnitt 1: Hacking-Vorfall auf Discord Server

Am 31. Mai 2023 wurde der Discord von Pika Protocol gehackt. Eine von Pink Drainer bereitgestellte Phishing-Website wurde in der offiziellen Discord-Gruppe verbreitet. Nachfolgende Analysen ergaben, dass der Administrator des Discord-Servers angewiesen wurde, eine betrügerische Website zu besuchen, die einen bösartigen JavaScript-Schnipsel enthielt. Der Administrator wurde dann dazu verleitet, diesen durch Aktionen wie das Klicken auf Schaltflächen oder das Hinzufügen von Lesezeichen auszuführen. Danach wurde der Discord-Token gestohlen. Mehrere beliebte Web3-Projekte waren in diesem Zeitraum ebenfalls von ähnlichen Hacking-Vorfällen betroffen.

Abschnitt 2: Hacking-Vorfall auf Twitter Account

Am 26. Mai 2023 wurde der Twitter-Account von Steve Aoki kompromittiert und eine Nachricht mit einer Phishing-Website gepostet, was dazu führte, dass Kryptowährungsanleger 170.000 US-Dollar verloren. Transaktionen der Opferkonten zeigten eine Verbindung zu Pink Drainer. Eine weitere Prüfung der Transaktionen des Phishing-Kontos ergab, dass der Einbruch in den Twitter-Account das Ergebnis eines SIM-Swap-Angriffs war. Bei einem SIM-Swap-Angriff setzen Betrüger Social-Engineering-Methoden ein, oft unter Verwendung persönlicher Daten der Opfer, um das Telefonunternehmen davon zu überzeugen, die Telefonnummer des Opfers auf die SIM-Karte des Betrügers zu übertragen. Sobald dies erfolgreich ist, kann der Betrüger die Kontrolle über das Twitter-Konto des Opfers übernehmen. Ähnliche Hacking-Vorfälle ereigneten sich auch mit den Twitter-Konten des OpenAI CTO, Slingshot und Vitalik Buterin, die alle mit Pink Drainer in Verbindung standen.

Abschnitt 3: Hacking-Vorfall auf offizielle Website

Am 6. Oktober 2023 wurde die offizielle Website von Galxe zu einer Phishing-Website umgeleitet, was zu einem finanziellen Verlust von 270.000 US-Dollar für die Opfer führte. Laut offizieller Erklärung gab sich eine unbekannte Person als autorisierter Galxe-Vertreter aus und kontaktierte den Domain-Dienstleister mit der Bitte um Zurücksetzung der Anmeldedaten. Insbesondere reichte der Betrüger gefälschte Dokumente beim Domain-Dienstleister ein, um deren Sicherheitsverfahren erfolgreich zu umgehen und unbefugten Zugriff auf das Domain-Konto zu erlangen. Die Transaktion des Opferkontos zeigte auch, dass dieser Vorfall von Angel Drainer initiiert wurde. Darüber hinaus fielen Balancer und Frax Finance ähnlichen Hacking-Methoden von Angel Drainer zum Opfer.

Abschnitt 4: Hacking-Vorfall bei Software-Lieferkette

Am 14. Dezember 2023 wurde ein Exploit auf Ledger Connect Kit entdeckt, einer JavaScript-Bibliothek, die Verbindungen zwischen Websites und Wallets erleichtern soll, von Ledger. Der Exploit ereignete sich, da ein ehemaliger Mitarbeiter Ziel eines Phishing-Angriffs wurde, was es einem böswilligen Akteur ermöglichte, eine bösartige Datei in das NPMJS-Repository von Ledger hochzuladen. Die kompromittierte Bibliothek ermöglichte es Hackern, bösartige Skripte in diese beliebten Kryptowährungswebsites einzuschleusen. Infolgedessen können Benutzer aufgefordert werden, eine Phishing-Transaktion mit Phishing-Konten zu signieren. Mehr als 600.000 US-Dollar wurden von Benutzern auf verschiedenen Kryptowährungsplattformen, darunter SushiSwap und Revoke.cash, gestohlen. Darüber hinaus zeigten die Transaktionsaufzeichnungen des Phishing-Kontos, dass dieser Vorfall von Angel Drainer initiiert wurde.

Abschnitt 5: Hacking-Vorfall bei E-Mail-Datenbank

Am 23. Januar 2024 wurden zahlreiche E-Mails von den offiziellen Konten von WalletConnect, Token Terminal und De.Fi versendet, die jeweils bösartige Links mit von Pink Drainer bereitgestellten Wallet-Drainern enthielten. Dies geschah, weil ihr E-Mail-Manager MailerLite über einen Social-Engineering-Angriff kompromittiert wurde. Insbesondere klickte ein Teammitglied versehentlich auf ein Bild, das mit einer betrügerischen Google-Anmeldeseite verknüpft war, wodurch Angreifer Zugriff auf das interne Admin-Panel von MailerLite erhielten. Anschließend eskalierten die Hacker ihre Kontrolle, indem sie das Passwort eines bestimmten Benutzers über das Admin-Panel zurücksetzten, was zur Offenlegung ihrer E-Mail-Datenbank und zur Verbreitung von Phishing-E-Mails führte.

Steigerung des Benutzerbewusstseins und der Abwehr gegen Drainer-bezogene Hacks in Web3

Die Entwickler von Wallet-Drainern entwickeln ständig neue Methoden, um in prominente Projekte einzudringen und Phishing-Websites über deren Traffic zu verbreiten. Wir werden wachsam bleiben und Phishing-Konten und Transaktionen im Zusammenhang mit ihnen kontinuierlich überwachen. Wir ermutigen Benutzer, vorsichtig zu sein und Transaktionsdetails sorgfältig zu prüfen, bevor sie Maßnahmen ergreifen. Dieser Blog bemüht sich, Benutzern zu helfen, die verwendeten Methoden zum Hacken von Projekten zu verstehen und sich vor Drainer-bezogenen Phishing-Transaktionen zu schützen.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu ermöglichen. Zu diesem Zweck bietet BlockSec Sicherheitsaudits von Smart Contracts und EVM-Chains, die Phalcon-Plattform für die sichere Entwicklung und proaktive Bedrohungsblockierung, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu surfen.

Bis heute hat das Unternehmen über 300 namhafte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zweistellige Millionenbeträge erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates