前言
小A最近收到了交易所活动的短信,于是小A在浏览器输入“xx钱包官方”,点进排在首位的链接,下载App-创建钱包-转入资产,一气呵成。没一会,小A收到了转账成功的通知,他钱包App里的余额——价值1000万美元的ERC20-USDT——都化为零了。小A后来才意识到,这个App是假的,自己下载到钓鱼App了。
慢雾于去年11月24日发布了关于假钱包黑产的分析报告——慢雾:假钱包App已致上万人被盗,损失高达十三亿美元,可想而知,随着时间流逝,直到今天的被盗损失会是多么令人惊讶。
分析
今天我们从大数据侧分析,到底有多少假钱包。
星展银行数字交易所CEO:2022年的比特币交易量增长了80%:金色财经报道,据星展银行Digital Exchange首席执行官Lionel Lim称,2022年星展银行的加密货币客户数量比前一年增加了一倍多,同期数字交易所的比特币交易量增长了80%。Lim认为,星展数字交易所的加密货币服务需求激增是2022年加密货币交易所崩溃的结果。
星展银行数字资产主管Evy Theunis表示,最近几个月星展银行看到了来自数字资产和区块链公司的更多合作咨询。星展银行的加密货币交易所于2020年推出,专门为机构投资者服务。[2023/5/10 14:55:28]
1、MetaMask是目前全球最大的浏览器插件钱包。2021年4月,MetaMask母公司?ConsenSys?表示,MetaMask钱包的月活用户量超过500万,在6个月内增长了5倍,而2020年MetaMask官方也曾宣布其较2019年的月活同比增长了4倍,用户量超8000万。
NFEX创始人:一创建仅6天的新地址依靠价格操纵迅速登上Blur积分榜第五位:3月25日消息,NFEX创始人nfexdragon在推特上表示,一个创建仅6天的新地址9082D2(0x90…fba9)依靠价格操纵迅速登上Blur积分榜第五位。类似于9082D2的市场操纵者,通常出价30-80个NFT,在很短的一段时间内,其出价会急剧增加,许多其他竞标者也随之提高了他们的出价。
然后9082D2将其所持有的NFT一次性卖给其余竞标者,赚取利润以及Blur积分。而不知情的竞标者中很多会将其亏本卖出,以摆脱风险,从而导致价格不断下跌的连带效应。直至稳定下来,9082D2等操纵者再次回来开始出价,通常是一些主流项目,如CloneX、Doodles、Pudgy Penguins和Moonbirds。nfexdragon呼吁社区与这类不良玩家作斗争,以保护一般用户免受操纵者的伤害。[2023/3/25 13:26:08]
MetaMask如此海量的用户数自然是黑产的第一目标,我们来看看有多少冒牌MetaMask:
Genopets因Solana安全事件影响,将把其Habitat Management启动迟至8月10日:8月5日消息,Solana生态Move-to-Earn NFT游戏Genopets发布更新称,鉴于Solana生态系统中最近发生的事件在过去 48 小时内影响了 Genopets 社区,决定将原定于今天的 Habitat Management 启动推迟至 UTC 时间 8 月 10 日 15:00 (北京时间8月10日23:00),启动后,Beta版测试人员将能开始赚取收入。
此外,Genopets宣布正式与Magic Eden合作,Magic Eden将作为Genopets游戏内所有产品的交易市场。[2022/8/5 12:04:58]
首先,通过专业的浏览器搜索:
Coinbase将暂时关闭美国的联盟营销计划:金色财经报道,根据一份泄露的电子邮件,加密货币交易所Coinbase将“暂时关闭”其美国联盟营销(affiliate-marketing)计划。电子邮件称,该项目将于7月19日暂时关闭。邮件显示,这不是一个容易的决定,但由于加密市场状况和2022年接下来时间的前景,Coinbase无法继续支持其平台上的激励流量。(Business Insider)[2022/7/16 2:17:19]
查找结果显示有20,000?的相关结果,其中98%的IP/域名都是虚假链接。
进一步追踪,比如查找MetaMaskDownload:
一眼看去,都是钓鱼网站,而且熟悉安全的人应该都知道,888/HTTP、8888/HTTP这类端口和服务是宝塔系统的默认配置,而宝塔的简单易部署属性导致大量黑灰产使用。以上相关的IP/域名都是诱导用户访问、下载的虚假链接。
我们再进一步来看点有意思的。
首先搜索:MetaMask授权管理
这些全都是黑产管理后台相关域名,我们顺手把域名也一起梭,部分抓到的域名及相关解析时间展示如下:
VuePHP环境,部署方式如下:
2、imToken授权管理也是同样的方式:
TokenPocket授权管理:
钓鱼后台:
后台相关的服务产业链:
3、后台获取到相关的受害人信息后,攻击者通过提币API接口进行操作:
我们来看一下代码:
涉及到基础Web服务的JS、配置JS、转账JS。
再看这条:var_0xodo='jsjiami.com.v6',不得不说,黑灰产已经超过大多数正规Web站点,人家已经在实施JS全加密技术。
配置:
此处sc0vu/web3.php:"dev-master"是用于与以太坊和区块链生态系统交互的php接口系统。
分析后发现,攻击者获取到私钥等相关信息后,通过api.html调用,转移相关盗窃资产。此处不再赘述。
你以为这样就结束了?
你以为他们的目标只是伪造MetaMask、imToken、TokenPocket等钱包的钓鱼网站?
其实他们除了伪造市面上这些知名钱包外,他们还仿造并搭建了相关交易平台进行钓鱼,我们来看下:
比如这个IP下,我们发现除了钓鱼页面、后台,还有其他信息:
伪造的交易平台钓鱼站,而且还不止一个:
使用Laravel框架搭建的加密货币钓鱼平台:
使用ThinkPHP框架搭建的仿?FTX?平台钓鱼站点:
再来看下SaaS版直接在线售卖的钓鱼模版:
子平台支持大部分主流的钱包
针对加密货币、NFT?的钓鱼产业链已十分完备,专业SaaS服务,快速部署,立马上线。?
进一步侦查发现相关的后台管理系统,如下图是云桌面式的管理后台,用来控制交易平台相关信息:
分类清晰功能齐全,黑灰产的先进与专业度已经远超想象。
总结
本文主要是从技术手段分析了钱包的全景,钱包钓鱼网站层出不穷,制作成本非常低,已经形成流程化专业化的产业链,这些子通常直接使用一些工具去copy比较出名的钱包项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试下载或输入之前,务必验证正在使用网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台下载,避免被钓鱼。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。