慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户

慢雾在分析报告中提到黑客攻击的几个特征,钓鱼网站攻击已持续数月,黑客得手约 300 ETH,且朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。

根据慢雾九月的文章,以及后续推特用户 PhantomXSec 揭露的 196 个与朝鲜黑客相关的 NFT 钓鱼网站,漫雾近期发布对此事件的分析报告。

慢雾经查后发现攻击已持续好几个月,朝鲜的进阶持续性威胁攻击 (Advanced Persistent Threat, APT) 长达数月,最早注册的钓鱼网站是在七个月之前。

钓鱼攻击瞄准了 OpenSea、Rarible、X2Y2 等 NFT 平台用户,会先透过正常的 NFT 吸引用户,接着将用户引导至钓鱼网站以进行铸造,借此让用户向网站授权钱包中的 NFT 或 ERC 20 代币。

慢雾发现几个钓鱼网站的特征,在网站或授权请求中会存有下列代码:

  1. 纪录访问者数据:mmAddr 是记录访问者钱包地址,accessTime 纪录时间。

  2. 会要求获取价格:getPriceData.php。

  3. 以档案名称「imgSrc.js」将图像与特定项目连结。

  4. 用于监视用户请求、纪录用户数据的域名:thedoodles.site。

慢雾指出,即便钓鱼网站的域名并不是「opensea.io」,在钱包授权时也能显示出正确网址而以假乱真。


慢雾估计黑客至少斩获 1,055 个 NFT,卖出后获利约 300 ETH,且追踪过程中发现,朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。

本文链接地址:https://www.wwsww.cn/NFT/15107.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。