Back to Blog

解析 Drainer 钓鱼诈骗事件:洞察与防范

MetaSleuth
April 12, 2024
4 min read

Web3 中与 Drainer 相关的黑客事件综合分析

近期,越来越多的诈骗者利用 Drainer 工具包发起 Web3 网络钓鱼网站。具体而言,这些钓鱼网站会自动提示用户连接钱包,扫描其有价值的代币,并生成钓鱼交易。起初,诈骗者直接在社交媒体平台上推广这些钓鱼网站。然而,随着 Web3 用户警惕性的提高,他们发现这种方式难以获利。如今,Drainer 已改变策略,诉诸于入侵热门项目、Discord 服务器、Twitter 账户、电子邮件数据库、官方网站和软件供应链。它们利用这些平台的流量和信任来大规模推广钓鱼网站。因此,这些黑客事件给用户带来了巨额损失。下表总结了几起黑客事件和相关的钱包 Drainer。在本篇博客中,我们将概述黑客使用的手法,并致力于提高用户的警惕性。

针对各种平台和数据库的黑客事件及相关攻击者

黑客目标 相关 Drainer 示例
Discord 服务器 Pink Drainer Pika Protocol
Evmos
Orbiter Finance
Cherry Network
Twitter 账户 Pink Drainer DJ Steve Aoki
OpenAI 首席技术官
Slingshot
UniSat
官方网站 Angel Drainer Galxe
Balancer
Frax Finance
软件供应链 Angel Drainer Ledger Connect Kit
电子邮件数据库 Pink Drainer MailerLite 数据库

第一部分:Discord 服务器黑客事件

2023 年 5 月 31 日,Pika Protocol 的 Discord 服务器被黑客入侵。Pink Drainer 部署的钓鱼网站在其官方 Discord 群组中传播。后续分析显示,Discord 服务器管理员被诱导访问了一个包含恶意 JavaScript 代码段的欺骗性网站。管理员随后被诱导通过点击按钮或添加书签等操作执行该代码。之后,Discord 令牌被盗。在此期间,其他几个热门 Web3 项目也遭遇了类似的黑客事件。

第二部分:Twitter 账户黑客事件

2023 年 5 月 26 日,Steve Aoki 的 Twitter 账户被盗用,发布了一条包含钓鱼网站的消息,导致加密货币投资者损失 170,000 美元。受害账户的交易显示与 Pink Drainer 有关联。对钓鱼账户的交易进一步审查后发现,Twitter 账户被盗是 SIM 卡交换攻击的结果。在 SIM 卡交换攻击中,诈骗者利用社交工程方法,通常会利用受害者的个人信息,说服电话公司将受害者的电话号码转移到诈骗者的 SIM 卡上。一旦成功,诈骗者就可以控制受害者的 Twitter 账户。OpenAI 首席技术官、Slingshot 和 Vitalik Buterin 的 Twitter 账户也发生了类似的黑客事件,均与 Pink Drainer 有关。

第三部分:官方网站黑客事件

2023 年 10 月 6 日,Galxe 的官方网站被重定向到一个钓鱼网站,导致受害者损失 270,000 美元。根据官方解释,一名身份不明的个人冒充授权的 Galxe 代表,联系了域名服务提供商,要求重置登录凭据。具体来说,冒充者向域名服务提供商提交了伪造的文件,成功绕过了其安全程序,并获得了对域名账户的未经授权的访问。受害者账户的交易也显示,此事件是由 Angel Drainer 发起的。此外,Balancer 和 Frax Finance 也遭受了 Angel Drainer 所采用的类似黑客手段的攻击。

第四部分:软件供应链黑客事件

2023 年 12 月 14 日,Ledger 的一个用于促进网站与钱包之间连接的 JavaScript 库 Ledger Connect Kit 被发现存在漏洞。该漏洞的出现是由于一名离职员工遭到网络钓鱼攻击,导致一名恶意行为者得以将恶意文件上传到 Ledger 的 NPMJS 仓库。受感染的库使得黑客能够将恶意脚本注入到这些热门的加密货币网站中。因此,用户可能会被提示使用钓鱼账户签署钓鱼交易。包括 SushiSwap 和 Revoke.cash 在内的各种加密货币平台的用户损失了超过 60 万美元。此外,钓鱼账户的交易记录表明,此事件是由 Angel Drainer 发起的。

第五部分:电子邮件数据库黑客事件

2024 年 1 月 23 日,WalletConnect、Token Terminal 和 De.Fi 的官方账户发送了大量电子邮件,每封邮件都包含带有 Pink Drainer 提供的钱包 Drainer 的恶意链接。这是因为他们的电子邮件管理器 MailerLite 通过社交工程攻击被攻破。具体来说,一名团队成员无意中点击了一个链接到欺诈性 Google 登录页面的图片,从而使攻击者获得了对 MailerLite 内部管理面板的访问权限。随后,黑客通过管理面板重置了特定用户的密码,从而升级了他们的控制权,导致其电子邮件数据库泄露和钓鱼邮件的传播。

提高用户意识和防范 Drainer 相关 Web3 黑客攻击

钱包 Drainer 的开发者不断 devising 新方法来入侵知名项目并通过其流量传播钓鱼网站。我们将保持警惕,持续监控与它们相关的钓鱼账户和交易。我们鼓励用户保持谨慎,在执行任何操作之前仔细审查交易详情。本篇博客旨在帮助用户理解用于黑客攻击项目的技术,并保护他们免受 Drainer 相关钓鱼交易的侵害。

关于 BlockSec

BlockSec 是一家开创性的区块链安全公司,于 2021 年由一群全球知名的安全专家创立。公司致力于提升新兴 Web3 世界的安全性和可用性,以促进其大规模采用。为此,BlockSec 提供智能合约和 EVM 链 安全审计服务,用于安全开发和主动阻止威胁的 Phalcon 平台,用于资金追踪和调查的 MetaSleuth 平台,以及用于 Web3 构建者在加密世界高效冲浪的 MetaSuites 扩展。

迄今为止,该公司已为 MetaMask、Uniswap Foundation、Compound、Forta 和 PancakeSwap 等 300 多家尊贵客户提供服务,并在两轮融资中获得了来自 Matrix Partners、Vitalbridge Capital 和 Fenbushi Capital 等杰出投资者的数千万美元投资。

官方网站:https://blocksec.com/

官方 Twitter 账户:https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation