Web3 中与Drainer相关的黑客事件综合分析
近期,越来越多的诈骗者利用Drainer工具包发起Web3钓鱼网站。具体而言,这些钓鱼网站会自动提示用户连接钱包,扫描他们的有价值代币,并生成钓鱼交易。最初,诈骗者直接在社交媒体平台上推广这些钓鱼网站。然而,由于Web3用户日益警惕,他们通过这种方式获利变得困难。现在,Drainer已经改变策略,转而攻击热门项目、Discord服务器、Twitter账户、电子邮件数据库、官方网站和软件供应链。他们利用这些平台的流量和信任来大规模推广钓鱼网站。因此,这些黑客事件给用户带来了巨额损失。下表总结了几起黑客事件和相关的钱包Drainer。在这篇博文中,我们将概述黑客使用的方法,并致力于提高用户对这些策略的认识。
针对各种平台和数据库的黑客事件及相关攻击者
| 黑客目标 | 相关Drainer | 案例 |
|---|---|---|
| Discord 服务器 | Pink Drainer | Pika Protocol Evmos Orbiter Finance Cherry Network |
| Twitter 账户 | Pink Drainer | DJ Steve Aoki OpenAI CTO Slingshot UniSat |
| 官方网站 | Angel Drainer | Galxe Balancer Frax Finance |
| 软件供应链 | Angel Drainer | Ledger Connect Kit |
| 电子邮件数据库 | Pink Drainer | MailerLite 数据库 |
第一节:Discord 服务器黑客事件
2023年5月31日,Pika Protocol 的 Discord 被黑客攻击。由Pink Drainer部署的钓鱼网站在其官方Discord群组中传播。后续分析显示,Discord服务器管理员被指示访问一个包含恶意JavaScript片段的欺骗性网站。然后,管理员通过点击按钮或添加书签等操作被诱导执行它。之后,Discord token被盗。在此期间,多个热门Web3项目也经历了类似的黑客事件。
第二节:Twitter 账户黑客事件
2023年5月26日,DJ Steve Aoki 的 Twitter 账户被盗用并发布了包含钓鱼网站的消息,导致加密货币投资者损失了170,000美元。受害者账户的交易显示与Pink Drainer有关。对钓鱼账户的交易进一步审查显示,Twitter账户被盗是SIM卡交换攻击的结果。在SIM卡交换攻击中,诈骗者利用社会工程学方法,通常会利用受害者的个人详细信息,说服电话公司将受害者的电话号码转移到诈骗者的SIM卡上。一旦成功,诈骗者就可以控制受害者的Twitter账户。OpenAI CTO、Slingshot和Vitalik Buterin 的Twitter账户也发生了类似的黑客事件,都与Pink Drainer有关。
第三节:官方网站黑客事件
2023年10月6日,Galxe 的官方网站被重定向到一个钓鱼网站,导致受害者损失了270,000美元。据官方解释,一名身份不明的人冒充授权的Galxe代表联系了域名服务提供商,并要求重置登录凭据。具体来说,冒充者向域名服务提供商提交了虚假文件,成功绕过了其安全程序,并获得了对域名账户的未经授权访问。受害者账户的交易也显示,此次事件是由Angel Drainer发起的。此外,Balancer和Frax Finance也成为了Angel Drainer使用的类似黑客手法的受害者。
第四节:软件供应链黑客事件
2023年12月14日,Ledger发现用于促进网站与钱包之间连接的JavaScript库Ledger Connect Kit被利用。此次漏洞利用是由于一名已离职员工遭到网络钓鱼攻击,导致不良行为者将恶意文件上传到Ledger的NPMJS仓库。受损的库允许黑客将恶意脚本注入这些流行的加密货币网站。因此,用户可能会被提示使用钓鱼账户签署钓鱼交易。包括SushiSwap和Revoke.cash在内的各种加密货币平台的用户损失了超过60万美元。此外,钓鱼账户的交易记录表明,此次事件是由Angel Drainer发起的。
第五节:电子邮件数据库黑客事件
2024年1月23日,WalletConnect、Token Terminal和De.Fi的官方账户发送了大量电子邮件,每封邮件都包含由Pink Drainer提供的带有钱包Drainer的恶意链接。这是由于他们的邮件管理器MailerLite通过社会工程学攻击被攻破。具体来说,一名团队成员无意中点击了一个链接到欺诈性Google登录页面的图片,使得攻击者获得了对MailerLite内部管理面板的访问权限。随后,黑客通过管理面板重置了特定用户的密码,从而升级了他们的控制权限,导致其电子邮件数据库泄露以及钓鱼邮件的传播。
提高用户意识和防范Web3中Drainer相关黑客攻击
钱包Drainer的开发者正在不断设计新的方法来攻击知名项目并通过其流量传播钓鱼网站。我们将保持警惕,持续监控相关的钓鱼账户和交易。我们鼓励用户保持谨慎,在执行任何操作之前仔细审查交易详情。本博文旨在帮助用户理解攻击项目的技术手段,并保护他们免受Drainer相关的钓鱼交易的侵害。
关于BlockSec
BlockSec是一家开创性的区块链安全公司,由一群全球知名的安全专家于2021年创立。公司致力于提升新兴Web3世界的安全性和可用性,以促进其大规模采用。为此,BlockSec提供智能合约和EVM链安全审计服务、用于安全开发和主动阻止威胁的Phalcon平台、用于资金追踪和调查的MetaSleuth平台,以及供Web3开发者在加密世界高效冲浪的MetaSuites扩展。 迄今为止,公司已为MetaMask、Uniswap Foundation、Compound、Forta和PancakeSwap等300多家尊贵客户提供服务,并从Matrix Partners、Vitalbridge Capital和Fenbushi Capital等领先投资者处分两轮融资,总计达数千万美元。 官方网站:https://blocksec.com/ 官方Twitter账户:https://twitter.com/BlockSecTeam



