慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户

fffmCQ.jpg
慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户

慢雾在分析报告中提到骇客攻击的几个特征,钓鱼网站攻击已持续数月,骇客得手约 300 ETH,且朝鲜及东欧骇客似乎正联手合作针对 NFT 用户进行诈骗。

根据慢雾九月的文章,以及后续推特用户 PhantomXSec 揭露的 196 个与朝鲜骇客相关的 NFT 钓鱼网站,漫雾近期发布对此事件的分析报告

慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户

慢雾经查后发现攻击已持续好几个月,朝鲜的进阶持续性威胁攻击 (Advanced Persistent Threat, APT) 长达数月,最早注册的钓鱼网站是在七个月之前。

钓鱼攻击瞄准了 OpenSea、Rarible、X2Y2 等 NFT 平台用户,会先透过正常的 NFT 吸引用户,接着将用户引导至钓鱼网站以进行铸造,借此让用户向网站授权钱包中的 NFT 或 ERC 20 代币。

慢雾发现几个钓鱼网站的特征,在网站或授权请求中会存有下列代码:

  1. 纪录访问者数据:mmAddr 是记录访问者钱包地址,accessTime 纪录时间。

  2. 会要求获取价格:getPriceData.php。

  3. 以档案名称「imgSrc.js」将图像与特定专案连结。

  4. 用于监视用户请求、纪录用户数据的域名:thedoodles.site。

慢雾指出,即便钓鱼网站的域名并不是「opensea.io」,在钱包授权时也能显示出正确网址而以假乱真。

慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户

慢雾估计骇客至少斩获 1,055 个 NFT,卖出后获利约 300 ETH,且追踪过程中发现,朝鲜及东欧骇客似乎正联手合作针对 NFT 用户进行诈骗。

声明:该文观点仅代表作者本人,与炒币网无关。炒币网系信息发布平台,仅提供信息存储空间服务。对所包含内容的准确性、可靠性或者完整性不提供任何明示或暗示的保证,并不对文章观点负责。 提示:投资有风险,入市须谨慎。本资讯仅供参阅,不作为投资理财建议。

发表评论

登录后才能评论