慢雾在分析报告中提到骇客攻击的几个特征,钓鱼网站攻击已持续数月,骇客得手约 300 ETH,且朝鲜及东欧骇客似乎正联手合作针对 NFT 用户进行诈骗。
根据慢雾九月的文章,以及后续推特用户 PhantomXSec 揭露的 196 个与朝鲜骇客相关的 NFT 钓鱼网站,漫雾近期发布对此事件的分析报告。
慢雾经查后发现攻击已持续好几个月,朝鲜的进阶持续性威胁攻击 (Advanced Persistent Threat, APT) 长达数月,最早注册的钓鱼网站是在七个月之前。
钓鱼攻击瞄准了 OpenSea、Rarible、X2Y2 等 NFT 平台用户,会先透过正常的 NFT 吸引用户,接着将用户引导至钓鱼网站以进行铸造,借此让用户向网站授权钱包中的 NFT 或 ERC 20 代币。
慢雾发现几个钓鱼网站的特征,在网站或授权请求中会存有下列代码:
-
纪录访问者数据:mmAddr 是记录访问者钱包地址,accessTime 纪录时间。
-
会要求获取价格:getPriceData.php。
-
以档案名称「imgSrc.js」将图像与特定专案连结。
- 用于监视用户请求、纪录用户数据的域名:thedoodles.site。
慢雾指出,即便钓鱼网站的域名并不是「opensea.io」,在钱包授权时也能显示出正确网址而以假乱真。
慢雾估计骇客至少斩获 1,055 个 NFT,卖出后获利约 300 ETH,且追踪过程中发现,朝鲜及东欧骇客似乎正联手合作针对 NFT 用户进行诈骗。
声明:该文观点仅代表作者本人,与炒币网无关。炒币网系信息发布平台,仅提供信息存储空间服务。对所包含内容的准确性、可靠性或者完整性不提供任何明示或暗示的保证,并不对文章观点负责。
提示:投资有风险,入市须谨慎。本资讯仅供参阅,不作为投资理财建议。