慢霧揭露上百個NFT釣魚網站,瞄準OpenSea等交易平台用戶

Jim
分享
慢霧揭露上百個NFT釣魚網站,瞄準OpenSea等交易平台用戶

慢霧在分析報告中提到駭客攻擊的幾個特徵,釣魚網站攻擊已持續數月,駭客得手約 300 ETH,且朝鮮及東歐駭客似乎正聯手合作針對 NFT 用戶進行詐騙。

根據慢霧九月的文章,以及後續推特用戶 PhantomXSec 揭露的 196 個與朝鮮駭客相關的 NFT 釣魚網站,漫霧近期發佈對此事件的分析報告

慢霧經查後發現攻擊已持續好幾個月,朝鮮的進階持續性威脅攻擊 (Advanced Persistent Threat, APT) 長達數月,最早註冊的釣魚網站是在七個月之前。

廣告 - 內文未完請往下捲動

釣魚攻擊瞄準了 OpenSea、Rarible、X2Y2 等 NFT 平台用戶,會先透過正常的 NFT 吸引用戶,接著將用戶引導至釣魚網站以進行鑄造,藉此讓用戶向網站授權錢包中的 NFT 或 ERC 20 代幣。

慢霧發現幾個釣魚網站的特徵,在網站或授權請求中會存有下列代碼:

  1. 紀錄訪問者數據:mmAddr 是記錄訪問者錢包地址,accessTime 紀錄時間。

  2. 會要求獲取價格:getPriceData.php。

  3. 以檔案名稱「imgSrc.js」將圖像與特定專案連結。

  4. 用於監視用戶請求、紀錄用戶數據的域名:thedoodles.site。

慢霧指出,即便釣魚網站的域名並不是「opensea.io」,在錢包授權時也能顯示出正確網址而以假亂真。

慢霧估計駭客至少斬獲 1,055 個 NFT,賣出後獲利約 300 ETH,且追蹤過程中發現,朝鮮及東歐駭客似乎正聯手合作針對 NFT 用戶進行詐騙。