天天看點

假記者,真黑客:揭秘Crypto Twitter詐騙新伎倆

作者:MarsBit

在币圈,作為主要社交媒體的推特是資訊交流的重要平台,但同時也暴露了諸多安全隐患。近幾個月來,一種新的被盜趨勢浮現出水面:知名意見領袖 (KOL) 成為了社交工程攻擊的主要目标,項目官方的社交媒體平台 X(原 twitter)頻繁發生賬号被盜事件。

這些精心策劃的攻擊不僅侵犯了個人隐私,更威脅到了整個數字資産的安全。BlockBeats将探讨近期發生的幾起針對知名 KOL 的社交工程攻擊案例,揭示攻擊者如何利用精心設計的詐騙手段,以及 KOL 和普通使用者如何提高警惕,防範這類日益猖獗的網絡威脅。

僞裝的假記者,針對 KOL 的社工攻擊

據 BlockBeats 不完全統計,最初遭遇社工攻擊的人是美國主流媒體《福布斯》主編。冒牌者與加密 Kol@0xmasiwei 就 friend.tech 及其他仿盤 SocialFi 項目進行交流後,對其發送 friend.tech「身份驗證」連結。經慢霧安全人員驗證,該連結為釣魚連結。

此外,慢霧創始人餘弦确定 friend.tech 的一體化自定義工具 FrenTechPro 為釣魚騙局,使用者在點選 ACTIVATE NOW 後會有黑客不斷嘗試盜取錢包相關資産。

兩個月後,派盾 PeckShieldAlert 再次監測到類似事件。

12 月 18 日,加密資料研究員、DeFiLlama 貢獻者 Kofi(@0xKofi)在社交媒體平台發文稱 DefiLama 的合約和 dApp 存在漏洞影響,要求使用者點選推文中附帶的連結驗證資産安全。這是社工攻擊一次典型例子,詐騙團夥利用了使用者對漏洞的恐懼心理,讓他們降低對詐騙連結的防範。

昨日淩晨 2 點,@0xcryptowizard 遭遇社工攻擊再次引發加密圈的讨論。@0xcryptowizard 在社交媒體平台用着「機翻」中文為 Arbitrum 銘文宣傳,并附上了 mint 連結。據社群成員反應,剛點傳入連結接錢包瞬間就被清空。

對此,@0xcryptowizard 發文表示,騙子正是抓住了自己休息時間才趁機釋出釣魚連結。随後,@0xcryptowizard 在推特簡介中附上提醒,「未來不會發任何連結;推文中出現連結,請不要點。」

至于被盜原因,@0xcryptowizard 表示這是一次精心策劃的網絡詐騙。攻擊者 @xinchen_eth 僞裝成知名加密貨币媒體 Cointelegraph 的記者,并以預約采訪為由接觸目标。攻擊者誘使點選一個看似正常的預約連結,該連結僞裝成了 Calendly(一個常用的日程安排工具)的預約頁面。然而,這實際上是一個僞裝的頁面,其真實目的是完成對 @xinchen_eth 推特賬戶的授權,進而擷取其推特權限。

在這個過程中,即便對連結有所懷疑,頁面的設計和呈現方式仍然讓他誤以為是一個正常的 Calendly 預約界面。事實上,頁面并沒有顯示出任何 Twitter 授權的界面,隻展示了預約時間的界面,這使得他陷入了誤區。回想起來,@0xcryptowizard 認為黑客可能對頁面進行了巧妙的僞裝。

最後,@0xcryptowizard 提醒其他知名意見領袖(KOL)要格外小心,不要輕易點選不明連結,即使它們看起來像是正常的服務頁面。這種詐騙手段的高度隐蔽性和欺騙性是一個嚴重的安全隐患。

假記者,真黑客:揭秘Crypto Twitter詐騙新伎倆

在 @0xcryptowizard 後,NextDAO 聯合發起人 @_0xSea_也經曆了社工攻擊,一個自稱來自知名加密媒體公司 Decrypt 的騙子私信約其進行采訪,旨在面向華語使用者傳播一些理念。

但有前車之鑒,@_0xSea_細心的注意到對方發送的 Calendly .com 授權的頁面中,「授權 Calendlỵ 通路你的賬号」這句話裡的字元是「ỵ」,不是字母「y」,這與上次假 sats 的情況類似,末尾字元其實是「ʦ」而不是「ts」。由此判斷這是一個冒充的假賬号。

假記者,真黑客:揭秘Crypto Twitter詐騙新伎倆

訓練有素的加密黑客團夥 Pink Drainer

在 @0xcryptowizard 遭遇攻擊事件中,慢霧餘弦指出詐騙團夥 Pink Drainer。據悉,Pink Drainer 是一款惡意軟體即服務(Malware-as-a-Service,MaaS),能夠讓使用者快速建立惡意網站,通過該惡意軟體擷取非法資産。

假記者,真黑客:揭秘Crypto Twitter詐騙新伎倆

據區塊鍊安全公司 Beosin 指出,該釣魚網址使用一種加密錢包竊取工具,誘使使用者簽署請求。一旦請求被簽署,攻擊者将能夠從受害者的錢包中轉移 NFT 和 ERC-20 代币。"Pink Drainer" 會向使用者收取被盜資産作為費用,據報道可能高達被盜資産的 30%。

Pink Drainer 團隊因在 Twitter 和 Discord 等平台上的高調攻擊而臭名昭著,涉及 Evomos、Pika Protocol 和 Orbiter Finance 等事件。

去年 6 月 2 日,駭客利用 Pink Drainer 侵入 OpenAI 技術長 Mira Murati 的推特釋出假消息,聲稱 OpenAI 即将推出「OPENAI 代币」,基于 AI 語言模型推動,并貼上連結告知網友前去檢視自己的以太坊錢包位址是否有領取空投資格。為防止其他人在留言區揭穿騙局,駭客還特别關閉了留言公開回複功能。

盡管這則假消息在釋出一個小時後被删除,但已經觸及超過 80,000 名推特使用者。Scam Sniffer 對此展示的資料表示,駭客在這起事件中獲得了約 11 萬美元的非法收入。

去年年底,Pink Drainer 參與一起高度精密的網絡釣魚詐騙,導緻價值 440 萬美元的 Chainlink(LINK)代币被盜。這起網絡盜竊針對的是一個單獨的受害者,他們被欺騙簽署了與「增加授權」功能相關的交易。Pink Drainer 利用了加密領域的标準程式「增加授權」功能,允許使用者設定其他錢包可轉賬代币數量的限制。

在受害者不知情的情況下,這一行動使得 275,700 個 LINK 代币在兩筆不同的交易中被未經授權地轉移。加密安全平台 Scam Sniffer 的詳細資訊顯示,最初,68,925 個 LINK 代币被轉移到了一個被 Etherscan 标記為「PinkDrainer:Wallet 2」的錢包;其餘的 206,775 個 LINK 則被發送到以「E70e」結尾的另一個位址。

盡管目前尚不清楚他們是如何誘使受害者授權代币轉移的。Scam Sniffer 還在被盜事件發生的過去 24 小時内發現了至少 10 個與 Pink Drainer 有關的新詐騙網站。

如今,Pink Drainer 的活動仍在呈上升趨勢,據Dune 資料顯示,截至撰稿時,Pinkdrainer 已累計詐騙超過 2500 萬美元,總受害者達上萬人。

假記者,真黑客:揭秘Crypto Twitter詐騙新伎倆

項目官推頻繁被盜

不僅如此,最近一個月以來,項目官推被盜事件頻發:

12 月 22 日,ARPG 暗黑刷寶類鍊遊《SERAPH: In the Darkness》官方 X 平台賬号疑似被盜,請使用者暫時不要點選該賬号釋出的任何連結。

12 月 25 日,去中心化金融協定 Set Protocol 官推疑似被盜,并釋出多條包含釣魚連結的推文。

12 月 30 日,DeFi 借貸平台 Compound 官推疑似被盜,并釋出包含釣魚連結的推文,但并未開放評論權限。BlockBeats 提醒使用者注意資産安全,請勿點選釣魚連結。

甚至連安全公司也不能幸免。1 月 5 日,CertiK 的推特賬戶賬戶已被盜用。釋出虛假消息稱發現 Uniswap 路由器合約容易受到重入漏洞的攻擊。附帶 RevokeCash 連結為釣魚連結。針對此次被盜事件,CertiK 在其社交平台表示,「一個知名媒體相關的經過驗證的賬戶聯系了 CertiK 的一名員工,然而該帳戶似乎已被盜用,導緻我們的員工遭到網絡釣魚攻擊。CertiK 很快發現了漏洞,并在幾分鐘内删除了相關推文。調查表明這是一次大規模持續攻擊。據調查,此次事件并未造成重大損失。」

1 月 6 日,據社群回報,Solana 生态 NFT 借貸協定 Sharky 官推已被黑客攻擊并釋出釣魚連結,請使用者不要點選該官推釋出的任何連結。