menu-icon
anue logo
熱門時事鉅亨號鉅亨買幣
search icon

區塊鏈

馬斯克手下的推特成了駭客天堂

BlockBeats 律動財經 2024-01-09 15:00

cover image of news article
律動財經圖片

在幣圈,作為主要社交媒體的推特是資訊交流的重要平台,但同時也暴露了諸多安全隱患。近幾個月來,一種新的被盜趨勢浮現出水面:知名意見領袖 (KOL) 成為了社交工程攻擊的主要目標,項目官方的社交媒體平台 X(原 twitter)頻繁發生賬號被盜事件。

這些精心策劃的攻擊不僅侵犯了個人隱私,更威脅到了整個數字資產的安全。BlockBeats將探討近期發生的幾起針對知名 KOL 的社交工程攻擊案例,揭示攻擊者如何利用精心設計的詐騙手段,以及 KOL 和普通用戶如何提高警惕,防範這類日益猖獗的網路威脅。

偽裝的假記者,針對 KOL 的社工攻擊

據 BlockBeats 不完全統計,最初遭遇社工攻擊的人是美國主流媒體《福布斯》主編。冒牌者與加密 Kol@0xmasiwei 就 friend.tech 及其他仿盤 SocialFi 項目進行交流後,對其發送 friend.tech「身份驗證」鏈接。經慢霧安全人員驗證,該鏈接為釣魚鏈接。


此外,慢霧創始人餘弦確定 friend.tech 的一體化自定義工具 FrenTechPro 為釣魚騙局,用戶在點擊 ACTIVATE NOW 後會有駭客不斷嘗試盜取錢包相關資產。

兩個月後,派盾 PeckShieldAlert 再次監測到類似事件。

12 月 18 日,加密數據研究員、DeFiLlama 貢獻者 Kofi(@0xKofi)在社交媒體平台發文稱 DefiLama 的合約和 dApp 存在漏洞影響,要求用戶點擊推文中附帶的鏈接驗證資產安全。這是社工攻擊一次典型例子,詐騙團伙利用了用戶對漏洞的恐懼心理,讓他們降低對詐騙鏈接的防範。

昨日凌晨 2 點,@0xcryptowizard 遭遇社工攻擊再次引發加密圈的討論。@0xcryptowizard 在社交媒體平台用着「機翻」中文為 Arbitrum 銘文宣傳,並附上了 mint 鏈接。據社區成員反應,剛點入鏈接錢包瞬間就被清空。

對此,@0xcryptowizard 發文表示,騙子正是抓住了自己休息時間才趁機發布釣魚鏈接。隨後,@0xcryptowizard 在推特簡介中附上提醒,「未來不會發任何鏈接;推文中出現鏈接,請不要點。」

至於被盜原因,@0xcryptowizard 表示這是一次精心策劃的網路詐騙。攻擊者 @xinchen_eth 偽裝成知名加密貨幣媒體 Cointelegraph 的記者,並以預約採訪為由接觸目標。攻擊者誘使點擊一個看似正常的預約鏈接,該鏈接偽裝成了 Calendly(一個常用的日程安排工具)的預約頁面。然而,這實際上是一個偽裝的頁面,其真實目的是完成對 @xinchen_eth 推特帳戶的授權,從而獲取其推特權限。

在這個過程中,即便對鏈接有所懷疑,頁面的設計和呈現方式仍然讓他誤以為是一個正常的 Calendly 預約界面。事實上,頁面並沒有顯示出任何 Twitter 授權的界面,只展示了預約時間的界面,這使得他陷入了誤區。回想起來,@0xcryptowizard 認為駭客可能對頁面進行了巧妙的偽裝。

最後,@0xcryptowizard 提醒其他知名意見領袖(KOL)要格外小心,不要輕易點擊不明鏈接,即使它們看起來像是正常的服務頁面。這種詐騙手段的高度隱蔽性和欺騙性是一個嚴重的安全隱患。

在 @0xcryptowizard 後,NextDAO 聯合發起人 @_0xSea_也經歷了社工攻擊,一個自稱來自知名加密媒體公司 Decrypt 的騙子私信約其進行採訪,旨在面向華語用戶傳播一些理念。

但有前車之鑑,@_0xSea_細心的注意到對方發送的 Calendly .com 授權的頁面中,「授權 Calendlỵ 訪問你的賬號」這句話里的字符是「ỵ」,不是字母「y」,這與上次假 sats 的情況類似,末尾字符其實是「ʦ」而不是「ts」。由此判斷這是一個冒充的假賬號。

訓練有素的加密駭客團伙 Pink Drainer

在 @0xcryptowizard 遭遇攻擊事件中,慢霧餘弦指出詐騙團伙 Pink Drainer。據悉,Pink Drainer 是一款惡意軟體即服務(Malware-as-a-Service,MaaS),能夠讓用戶快速建立惡意網站,通過該惡意軟體獲取非法資產。

據區塊鏈安全公司 Beosin 指出,該釣魚網址使用一種加密錢包竊取工具,誘使用戶簽署請求。一旦請求被簽署,攻擊者將能夠從受害者的錢包中轉移 NFT 和 ERC-20 代幣。"Pink Drainer" 會向用戶收取被盜資產作為費用,據報導可能高達被盜資產的 30%。

Pink Drainer 團隊因在 Twitter 和 Discord 等平台上的高調攻擊而臭名昭著,涉及 Evomos、Pika Protocol 和 Orbiter Finance 等事件。

去年 6 月 2 日,駭客利用 Pink Drainer 侵入 OpenAI 技術長 Mira Murati 的推特發布假消息,聲稱 OpenAI 即將推出「OPENAI 代幣」,基於 AI 語言模型推動,並貼上鏈接告知網友前去查看自己的以太坊錢包地址是否有領取空投資格。為防止其他人在留言區揭穿騙局,駭客還特別關閉了留言公開回復功能。

儘管這則假消息在發布一個小時後被刪除,但已經觸及超過 80,000 名推特用戶。Scam Sniffer 對此展示的數據表示,駭客在這起事件中獲得了約 11 萬美元的非法收入。

去年年底,Pink Drainer 參與一起高度精密的網路釣魚詐騙,導致價值 440 萬美元的 Chainlink(LINK)代幣被盜。這起網路盜竊針對的是一個單獨的受害者,他們被欺騙簽署了與「增加授權」功能相關的交易。Pink Drainer 利用了加密領域的標準程序「增加授權」功能,允許用戶設置其他錢包可轉賬代幣數量的限制。

在受害者不知情的情況下,這一行動使得 275,700 個 LINK 代幣在兩筆不同的交易中被未經授權地轉移。加密安全平台 Scam Sniffer 的詳細資訊顯示,最初,68,925 個 LINK 代幣被轉移到了一個被 Etherscan 標記為「PinkDrainer:Wallet 2」的錢包;其餘的 206,775 個 LINK 則被發送到以「E70e」結尾的另一個地址。

儘管目前尚不清楚他們是如何誘使受害者授權代幣轉移的。Scam Sniffer 還在被盜事件發生的過去 24 小時內發現了至少 10 個與 Pink Drainer 有關的新詐騙網站。

如今,Pink Drainer 的活動仍在呈上升趨勢,據Dune 數據顯示,截至撰稿時,Pinkdrainer 已累計詐騙超過 2500 萬美元,總受害者達上萬人。

項目官推頻繁被盜

不僅如此,最近一個月以來,項目官推被盜事件頻發:

12 月 22 日,ARPG 暗黑刷寶類鏈游《SERAPH: In the Darkness》官方 X 平台賬號疑似被盜,請用戶暫時不要點擊該賬號發布的任何鏈接。

12 月 25 日,去中心化金融協議 Set Protocol 官推疑似被盜,並發布多條包含釣魚鏈接的推文。

12 月 30 日,DeFi 借貸平台 Compound 官推疑似被盜,並發布包含釣魚鏈接的推文,但並未開放評論權限。BlockBeats 提醒用戶注意資產安全,請勿點擊釣魚鏈接。

甚至連安全公司也不能倖免。1 月 5 日,CertiK 的推特帳戶帳戶已被盜用。發布虛假消息稱發現 Uniswap 路由器合約容易受到重入漏洞的攻擊。附帶 RevokeCash 鏈接為釣魚鏈接。針對此次被盜事件,CertiK 在其社交平台表示,「一個知名媒體相關的經過驗證的帳戶聯繫了 CertiK 的一名員工,然而該帳戶似乎已被盜用,導致我們的員工遭到網路釣魚攻擊。CertiK 很快發現了漏洞,並在幾分鐘內刪除了相關推文。調查表明這是一次大規模持續攻擊。據調查,此次事件並未造成重大損失。」

1 月 6 日,據社群反饋,Solana 生態 NFT 借貸協議 Sharky 官推已被駭客攻擊並發布釣魚鏈接,請用戶不要點擊該官推發布的任何鏈接。

原文連結

暢行幣圈交易全攻略,專家駐群實戰交流

▌立即加入鉅亨買幣實戰交流 LINE 社群(點此入群
不管是新手發問,還是老手交流,只要你想參與虛擬貨幣現貨交易、合約跟單、合約網格、量化交易、理財產品的投資,都歡迎入群討論學習!

前往鉅亨買幣找交易所優惠

文章標籤


Empty