钓鱼手段升级,你该了解的 Drainer 攻击
撰文:BlockSec
Drainer:钓鱼手段新升级,五大热门项目成攻击新目标
最近,越来越多黑客开始使用 Drainer 工具包来进行 Web3 钓鱼,他们利用钓鱼网站自动提示用户连接钱包,获取其中有价值的代币信息,并生成钓鱼交易。一开始,黑客会直接在社交媒体平台上传播这些钓鱼网站;但随着 Web3 用户警惕性不断增强,黑客发现用传统方式很难继续获利,于是他们开始利用这些平台的流量和信任来大规模推广钓鱼网站,通过攻击 Discord 服务器、Twitter 账户、官方网站、软件供应链和 Email 数据库等热门项目,让许多用户产生重大损失。
为了增加对黑客所用策略的了解,我们在下表中总结了几起与 Drainer 相关的黑客事件:
黑客攻击 Discord 服务器
2023 年 5 月 31 日,Pika Protocol 的 Discord 服务器遭到黑客攻击。Pink Drainer 在其官方 Discord 群中传播了一个包含恶意 JavaScript 代码片段钓鱼网站,该网站诱导 Discord 服务器管理员点击访问,并完成点击按钮或添加书签等操作以执行相关代码,此时,Discord 令牌也随即失窃。同期,几个热门的 Web3 项目也经历了类似的黑客攻击事件。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
黑客攻击 Twitter 账户
2023 年 5 月 26 日,Steve Aoki 的 Twitter 账户遭到黑客入侵,导致加密货币投资者产生 17 万美元的损失。调查钓鱼账户的相关交易后发现,此次 Twitter 账户入侵所产生的损失与 Pink Drainer 相关,是由 SIM 卡交换攻击所引起的。在 SIM 卡交换攻击中,黑客利用社交工程方法(通常是利用受害者的个人信息)诱骗电信公司将受害者的电话号码转移到黑客的 SIM 卡上。一旦成功,黑客就可以控制受害者的 Twitter 账户。类似的黑客攻击事件也曾在 OpenAI 首席技术官 Slingshot 和 Vitalik Buterin 的 Twitter 账户上发生,而这些账户都与 Pink Draineryou 着密切联系。
案例详情,请参见🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
黑客攻击官方网站
2023 年 10 月 6 日,Galxe 的官方网站被重定向到一个钓鱼网站,导致受害者产生了 27 万美元的损失。官方解释称,一个身份不明的黑客冒充 Galxe 代理人,通过向域名服务提供商提供虚假文件,完成了重置登录凭据,成功绕过了 Galxe 的安全程序,并在未经授权的情况下访问了域名账户。受害者账户的交易记录显示,本次事件是的发起方为 Angel Drainer。此外,Balancer 和 Frax Finance 也遭到了来自 Angel Drainer 的类似黑客攻击的侵害。
案例详情,请参见🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
- 4 -
黑客攻击软件供应链
2023 年 12 月 14 日,Ledger Connect Kit,一个旨在促进网站和钱包之间连接的 JavaScript 库,被发现存在漏洞。由于 Ledger 的一名前员工成为钓鱼网站的攻击对象,使得黑客能够向 Ledger 的 NPMJS 存储库上传恶意文件,从而形成了该漏洞。此后,黑客便能将恶意脚本注入这些热门的加密货币网站中,用户也可能因此收到使用钓鱼账户签署了钓鱼交易的提示。目前,在包括 SushiSwap 和 Revoke.cash 在内的各种加密货币平台上,用户失窃资金超过 60 万美元。钓鱼账户的交易记录显示,该事件的发起方仍为 Angel Drainer。
案例详情,请参见🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
- 5 -
黑客攻击 Email 数据库
2024 年 1 月 23 日,Email 管理器 MailerLite 在一次社交工程攻击中被入侵,导致大量包含了 Pink Drainer 提供的恶意链接的 Email 从 WalletConnect、Token Terminal 和 De.Fi 的官方账户中被发出。此次攻击源于一名团队成员无意中点击了一张链接到虚假 Google 登录页面的图片,从而让黑客被允许访问 MailerLite 的内部管理面板。随后,黑客通过管理面板重置了特定用户的密码,导致他们的 Email 数据库泄露,并使得钓鱼邮件被广泛传播。
案例详情,请参见:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
小结:深入了解 Drainer 黑客套路,有效应对 Web3 相关钓鱼风险
Drainer 的开发者不断设计新的方法来入侵知名项目,并通过其流量传播钓鱼网站。我们会对这些黑客套路保持警惕,并持续监控与其相关的钓鱼账户和交易。同时,用户在进行任何操作之前,也一定要仔细核对相关的交易细节!
本文旨在帮助用户了解黑客攻击项目的方法,从而有效应对 Web3 相关钓鱼风险,免受 Drainer 钓鱼交易的侵害。
免责声明:文章中的所有内容仅代表作者的观点,与本平台无关。用户不应以本文作为投资决策的参考。
你也可能喜欢
前 CFTC 主席支持美国比特币储备计划,称“非常有意义”
美国至 11 月 23 日当周初请失业金人数 21.3 万人,预期 21.6 万人
DRW 创始人:建议取消 SEC 和 CFTC,重组美国监管架构
Pendle 宣布在 Base 网络上线