慢雾在分析报告中提到黑客攻击的几个特征,钓鱼网站攻击已持续数月,黑客得手约 300 ETH,且朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。
根据慢雾九月的文章,以及后续推特用户 PhantomXSec 揭露的 196 个与朝鲜黑客相关的 NFT 钓鱼网站,漫雾近期发布对此事件的分析报告。
慢雾经查后发现攻击已持续好几个月,朝鲜的进阶持续性威胁攻击 (Advanced Persistent Threat, APT) 长达数月,最早注册的钓鱼网站是在七个月之前。
钓鱼攻击瞄准了 OpenSea、Rarible、X2Y2 等 NFT 平台用户,会先透过正常的 NFT 吸引用户,接着将用户引导至钓鱼网站以进行铸造,借此让用户向网站授权钱包中的 NFT 或 ERC 20 代币。
慢雾发现几个钓鱼网站的特征,在网站或授权请求中会存有下列代码:
-
纪录访问者数据:mmAddr 是记录访问者钱包地址,accessTime 纪录时间。
-
会要求获取价格:getPriceData.php。
-
以档案名称「imgSrc.js」将图像与特定项目连结。
- 用于监视用户请求、纪录用户数据的域名:thedoodles.site。
慢雾指出,即便钓鱼网站的域名并不是「opensea.io」,在钱包授权时也能显示出正确网址而以假乱真。
慢雾估计黑客至少斩获 1,055 个 NFT,卖出后获利约 300 ETH,且追踪过程中发现,朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。
本文链接地址:https://www.wwsww.cn/NFT/15107.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。