您现在的位置是:主页 > 区块链 >

TokenPocket官方钱包|假冒记者实际是黑客:揭秘加密货币推特诈骗的新手法

2024-01-31 09:00:54区块链 人已围观

简介KOLKOLKOL KOL X twitter KOLKOL KOL BlockBeatsKol@0xmasiweifriend.techSocialFifriend.tech friend.techFrenTechProACTIVATE NOW PeckShieldAlert 1218DeFiLlamaKofi@0xKofiDefiLamadApp 2 @0xcryptowizard @0xcryptowizard Arbitrum @0xcryptowizard @0xc...

在加密货币圈,推特作为主要社交媒体平台,不仅是信息交流的重要渠道,同时也引发了恐慌安全预警。最近几个月内,一种新的被盗趋势出现:意见领袖(KOL)成为社交工程攻击的主要目标,严重侵犯了个人隐私和数字资产的安全。针对知名KOL的社交工程攻击案例不断发生,揭示了攻击者的诈骗手段。诈骗团伙利用社交工程和虚假信息进行网络诈骗,导致用户资产安全受到威胁。除了KOL之外,项目官方的社交媒体平台也遭受了盗用,用户应当提高警惕,加强网络安全意识。

在币圈,作为主要社交媒体的推特是信息交流的重要平台,但同时也引发了恐慌安全预警。近几个月来,一种新的被盗趋势浮现出水面:意见领袖(KOL)成为社交工程攻击的主要目标,项目官方的社交媒体平台 X(原 twitter)绝缘发生账号被盗事件。

这些策划提出的攻击不仅侵犯了个人隐私,更威胁到了整个数字资产的安全。本文将讨论近期发生的一些针对知名KOL的社交工程攻击案例,揭示攻击者如何利用所提出的设计的诈骗手段,以及KOL和普通用户如何提高警惕,重点关注广泛的网络威胁。

伪装的假记者,针对KOL的社工攻击

据BlockBeats不完全统计,最初遭遇社工攻击的人是美国主流媒体《福布斯》主编。冒牌者与加密Kol@0xmasiwei就friend.tech及其他仿盘SocialFi项目进行交流后,其发送friend.tech身份「验证」链接。经过慢雾安全人员验证,该链接为钓鱼链接。

另外,慢雾创始人余弦确定friend.tech的定制工具FrenTechPro为钓鱼骗局,用户在点击ACTIVATE NOW后会有黑客不断尝试盗取钱包相关资产。

两个月后,派通知 PeckShieldAlert 再次监测到类似事件。

12月18日,加密数据研究员、DeFiLlama贡献者Kofi(@0xKofi)在社交媒体平台发文称DefiLama的合约和dApp存在漏洞影响,要求用户点击推文中附带的链接验证资产安全。这是社工攻击的一次典型举例来说,诈骗团伙利用了用户对漏洞的恐惧心理,让他们降低了对诈骗链接的防御。

昨日凌晨 2 点,@0xcryptowizard 遭遇社工攻击再次引发加密圈的讨论。@0xcryptowizard 在社交媒体平台上用「机翻」中文为 Arbitrum 铭文宣传,并附上薄荷链接。据社区成员反应,刚点入链接钱包瞬间就被清空了。

由此,@0xcryptowizard 发文表示,骗子正是抓住了自己休息的时间才趁机发布钓鱼链接。其次,@0xcryptowizard 在推特简介中附上提醒,「未来不会发任何链接;推文中出现链接,请」不要点。”

至于被盗原因,@0xcryptowizard 表示这是一次策划的网络诈骗。攻击者 @xinchen_eth 伪装成知名加密货币媒体 Cointelegraph 的记者,并以预约采访为由接触目标。攻击者诱使点击一个正常的网络诈骗预约链接,该链接伪装成了Calendly(一个常用的路线安排工具)的预约页面。然而,这实际上是一个伪装的页面,其真实目的是完成对@xinchen_eth推特账户的授权,从而获取其推特特权限。

在这个过程中,除了对链接产生怀疑之外,页面的设计和呈现方式仍然让他误以为是一个正常的Calendly预约界面。事实上,页面并没有显示出任何Twitter授权的界面,只是展示了预约时间的界面,这让他陷入误区。回想起来,@0xcryptowizard 认为黑客可能对页面进行了巧妙的伪装。

最后,@0xcryptowizard提醒意见领袖(KOL)要小心,不要轻易点击昏迷链接,即使它们看起来很正常的服务页面。这种诈骗手段的高度认知性和诱骗性是一个严重的安全隐患。

在@0xcryptowizard后,NextDAO联合发起人@_0xSea_也经历了社工攻击,一个自称来自知名加密媒体公司Decrypt的骗子私信约其进行采访,旨在面向华语用户传播一些理念。

但有前车之鉴,@_0xSea_细心的注意到对方发送的Calendly.com授权的页面中,「授权Calendlỵ访问你的账号」这句话里的字符是「ỵ」,不是字母「y」,这与上次假 sats 的情况类似,消耗字符其实是「ʦ」而不是「ts」。由此判断这是一个冒充的假账号。

训练有素的加密黑客团伙 Pink Drainer

在@0xcryptowizard遭遇攻击事件中,慢雾余弦指向诈骗团伙Pink Drainer。据悉,Pink Drainer是一款恶意软件即服务(Malware-as-a-Service,MaaS),能够让用户快速建立恶意网站,通过该网站非法软件获取非法资产。

据区块链安全公司 Beosin 指出,该钓鱼网址使用一种加密钱包窃取工具,诱使用户签署请求。一旦请求被签署,攻击者将能够从受害者的钱包中转移 NFT 和 ERC-20 代币。 《Pink Drainer》会向用户收取被盗资产作为费用,据报道可能高达被盗资产的30%。

Pink Drainer 团队因在 Twitter 和 Discord 等平台上的高调攻击而臭名昭著,涉及 Evomos、Pika Protocol 和 Orbiter Finance 等事件。

去年 6 月 2 日,骇客利用 Pink Drainer 入侵 OpenAI 技术长 Mira Murati 的推特发布假消息,声称 OpenAI 即将推出「OPENAI 代币」,基于 AI 模型推动,并贴上链接告知网友之前去查看自己的以太坊钱包地址是否有领取空投资格。为防止其他人在留言区揭穿骗局,丙酮客还特别关闭了留言公开回复功能。

尽管这条假消息在发布一小时后就被删除,但已经影响了超过 80,000 名推特用户。Scam Sniffer 此次展示的数据表示,埃客在这起事件中获得了约 11 万美元的非法收入。

去年年底,Pink Drainer 一起参与了高度精密的网络钓鱼诈骗,导致价值 440 万美元的 Chainlink(LINK)代币被盗。这起网络盗窃针对的是一个单独的受害者,他们被窃取了与“增加” Pink Drainer 利用了加密领域的标准程序「增加授权」功能,允许用户设置其他钱包可转账代币数量的限制。

在受害者不知情的情况下,这一行动使得 275,700 个 LINK 代币在笔不同的交易中被授权转移。加密安全平台 Scam Sniffer 的详细信息显示,最初,68,925 个 LINK 代币被授权转移。转移到一个被 Etherscan 标记为「PinkDrainer:钱包2」的钱包;其余的 206,775 个 LINK 则被发送到以「E70e」结尾的另一个地址。

目前,尚在椰子中,他们正在如何诱使受害者授权代币转移。诈骗嗅探器仍在被盗事件发生的过去 24 小时内发现了至少 10 个与 Pink Drainer 相关的新诈骗网站。

目前,Pink Drainer 的活动仍呈上升趋势,根据 Dune 数据显示,截至撰稿时,Pinkdrainer 累计诈骗超过 2500 万美元,总受害者达万人。

项目官推墙壁被盗

不仅如此,最近一个月以来,项目官推被盗事件频发:

12月22日,ARPG暗黑刷宝类链游《SERAPH: In the Darkness》官方X平台账号疑似被盗,请用户暂时不要点击该账号发布的任何链接。

12月25日,去中心化金融协议Set Protocol官推疑似被盗,并发布多条包含钓鱼链接的推文。

12月30日,DeFi钱包平台复合官推疑似被盗,并发布包含钓鱼链接的推文,但明显开放评论权限。BlockBeats提醒用户注意资产安全,请勿点击钓鱼链接。

甚至连安全公司也不能幸免。1月5日,CertiK的推特账户账户已被盗用。发布威胁消息称发现Uniswap路由器合约容易遭受重入漏洞的攻击。附带RevokeCash链接为钓鱼链接。针对此事被被盗事件,CertiK 在其社交平台表示,“某知名媒体的经过验证的账户联系了 CertiK 的一名相关员工,但该账户似乎已被盗用,导致我们的员工遭受网络钓鱼攻击。CertiK 很快发现出了漏洞,并在数十个内删除了相关推文。调查这是一次大规模持续攻击。调查显示,这次事件造成了重大损失。”

1月6日,据社群反馈,Solana生态NFT解密协议Sharky官推已被黑客攻击并发布钓鱼链接,请用户不要点击该官推发布的任何链接。

Tags:

标签云

站点信息

  • 文章统计12456篇文章
  • 标签管理标签云
  • 微信公众号:扫描二维码,关注我们