Web3 中与 Drainer 相关的黑客事件综合分析
近期,越来越多的诈骗者利用 Drainer 工具包发起 Web3 网络钓鱼网站。具体而言,这些钓鱼网站会自动提示用户连接钱包,扫描其有价值的代币,并生成钓鱼交易。起初,诈骗者直接在社交媒体平台上推广这些钓鱼网站。然而,随着 Web3 用户警惕性的提高,他们发现这种方式难以获利。如今,Drainer 已改变策略,诉诸于入侵热门项目、Discord 服务器、Twitter 账户、电子邮件数据库、官方网站和软件供应链。它们利用这些平台的流量和信任来大规模推广钓鱼网站。因此,这些黑客事件给用户带来了巨额损失。下表总结了几起黑客事件和相关的钱包 Drainer。在本篇博客中,我们将概述黑客使用的手法,并致力于提高用户的警惕性。
针对各种平台和数据库的黑客事件及相关攻击者
| 黑客目标 | 相关 Drainer | 示例 |
|---|---|---|
| Discord 服务器 | Pink Drainer | Pika Protocol Evmos Orbiter Finance Cherry Network |
| Twitter 账户 | Pink Drainer | DJ Steve Aoki OpenAI 首席技术官 Slingshot UniSat |
| 官方网站 | Angel Drainer | Galxe Balancer Frax Finance |
| 软件供应链 | Angel Drainer | Ledger Connect Kit |
| 电子邮件数据库 | Pink Drainer | MailerLite 数据库 |
第一部分:Discord 服务器黑客事件
2023 年 5 月 31 日,Pika Protocol 的 Discord 服务器被黑客入侵。Pink Drainer 部署的钓鱼网站在其官方 Discord 群组中传播。后续分析显示,Discord 服务器管理员被诱导访问了一个包含恶意 JavaScript 代码段的欺骗性网站。管理员随后被诱导通过点击按钮或添加书签等操作执行该代码。之后,Discord 令牌被盗。在此期间,其他几个热门 Web3 项目也遭遇了类似的黑客事件。
第二部分:Twitter 账户黑客事件
2023 年 5 月 26 日,Steve Aoki 的 Twitter 账户被盗用,发布了一条包含钓鱼网站的消息,导致加密货币投资者损失 170,000 美元。受害账户的交易显示与 Pink Drainer 有关联。对钓鱼账户的交易进一步审查后发现,Twitter 账户被盗是 SIM 卡交换攻击的结果。在 SIM 卡交换攻击中,诈骗者利用社交工程方法,通常会利用受害者的个人信息,说服电话公司将受害者的电话号码转移到诈骗者的 SIM 卡上。一旦成功,诈骗者就可以控制受害者的 Twitter 账户。OpenAI 首席技术官、Slingshot 和 Vitalik Buterin 的 Twitter 账户也发生了类似的黑客事件,均与 Pink Drainer 有关。
第三部分:官方网站黑客事件
2023 年 10 月 6 日,Galxe 的官方网站被重定向到一个钓鱼网站,导致受害者损失 270,000 美元。根据官方解释,一名身份不明的个人冒充授权的 Galxe 代表,联系了域名服务提供商,要求重置登录凭据。具体来说,冒充者向域名服务提供商提交了伪造的文件,成功绕过了其安全程序,并获得了对域名账户的未经授权的访问。受害者账户的交易也显示,此事件是由 Angel Drainer 发起的。此外,Balancer 和 Frax Finance 也遭受了 Angel Drainer 所采用的类似黑客手段的攻击。
第四部分:软件供应链黑客事件
2023 年 12 月 14 日,Ledger 的一个用于促进网站与钱包之间连接的 JavaScript 库 Ledger Connect Kit 被发现存在漏洞。该漏洞的出现是由于一名离职员工遭到网络钓鱼攻击,导致一名恶意行为者得以将恶意文件上传到 Ledger 的 NPMJS 仓库。受感染的库使得黑客能够将恶意脚本注入到这些热门的加密货币网站中。因此,用户可能会被提示使用钓鱼账户签署钓鱼交易。包括 SushiSwap 和 Revoke.cash 在内的各种加密货币平台的用户损失了超过 60 万美元。此外,钓鱼账户的交易记录表明,此事件是由 Angel Drainer 发起的。
第五部分:电子邮件数据库黑客事件
2024 年 1 月 23 日,WalletConnect、Token Terminal 和 De.Fi 的官方账户发送了大量电子邮件,每封邮件都包含带有 Pink Drainer 提供的钱包 Drainer 的恶意链接。这是因为他们的电子邮件管理器 MailerLite 通过社交工程攻击被攻破。具体来说,一名团队成员无意中点击了一个链接到欺诈性 Google 登录页面的图片,从而使攻击者获得了对 MailerLite 内部管理面板的访问权限。随后,黑客通过管理面板重置了特定用户的密码,从而升级了他们的控制权,导致其电子邮件数据库泄露和钓鱼邮件的传播。
提高用户意识和防范 Drainer 相关 Web3 黑客攻击
钱包 Drainer 的开发者不断 devising 新方法来入侵知名项目并通过其流量传播钓鱼网站。我们将保持警惕,持续监控与它们相关的钓鱼账户和交易。我们鼓励用户保持谨慎,在执行任何操作之前仔细审查交易详情。本篇博客旨在帮助用户理解用于黑客攻击项目的技术,并保护他们免受 Drainer 相关钓鱼交易的侵害。
关于 BlockSec
BlockSec 是一家开创性的区块链安全公司,于 2021 年由一群全球知名的安全专家创立。公司致力于提升新兴 Web3 世界的安全性和可用性,以促进其大规模采用。为此,BlockSec 提供智能合约和 EVM 链 安全审计服务,用于安全开发和主动阻止威胁的 Phalcon 平台,用于资金追踪和调查的 MetaSleuth 平台,以及用于 Web3 构建者在加密世界高效冲浪的 MetaSuites 扩展。
迄今为止,该公司已为 MetaMask、Uniswap Foundation、Compound、Forta 和 PancakeSwap 等 300 多家尊贵客户提供服务,并在两轮融资中获得了来自 Matrix Partners、Vitalbridge Capital 和 Fenbushi Capital 等杰出投资者的数千万美元投资。
官方 Twitter 账户:https://twitter.com/BlockSecTeam



