谨防:Discord 私信钓鱼手法分析_TCHA:SEELE

By:Thinking@慢雾安全团队

事件背景

5月16日凌晨,当我在寻找家人的时候,从项目官网的邀请链接加入了官方的?Discord?服务器。在我加入服务器后立刻就有一个"机器人"(Captcha.bot)发来私信要我进行人机验证。这一切看起来相当的合理。我也点击了这个验证链接进行查看。

钓鱼手法分析

我访问"机器人"(Captcha.bot)发来的链接后,是有让我进行人机验证的,但是当我验证通过后,发现它要求唤起我的小狐狸(MetaMask)钱包,唤起的钱包界面挺真实的,如下图所示,但是我看到了钱包的地址栏显示"about:blank"这引起了我的警惕,如果是插件唤起的就不会有这个"about:blank"的地址栏了。

Weirdo Ghost Gang母公司ManesLAB推出Web3潮牌CutUp及去中心化身份协议MID:5月22日消息,小幽灵Weirdo Ghost Gang母公司ManesLAB推出Web3原生潮流品牌CutUp,并正式上线ManesLAB生态去中心化身份协议MID。CutUp将持续推出以Web3文化为主题的潮流单品,并将融入更多Web3玩法,打造Web3电商新范式。ManesLAB将基于MID协议与其「.mid」身份系统不断扩大生态规模。

此前报道,ManesLAB此前曾获得180万美元种子轮融资,YZB Investment领投。[2023/5/22 15:18:57]

接下来我随意输入了密码,并且通过审查元素查看,确定这个小狐狸(MetaMask)界面是由虚假网站"https://captcha.fm/"弹出的,并不是真实的钱包界面,于是我开始调试这个钱包。

育碧在The Sandbox中推出Rabbids NFT化身:金色财经报道,游戏巨头育碧宣布在元宇宙游戏TheSandbox中引入Rabbids(疯狂兔子)NFT化身,已开始对白名单用户进行销售,公开销售将于周三开始。据悉,育碧通过以太坊扩展网络Polygon发布了2066个Rabbids NFT,每个NFT售价为100SAND,截至目前,价值约78美元。

鉴于2023年是兔年,这次的主题是以农历新年为背景,Rabbids的各种设计将在本周五向买家揭晓。此外,2月28日,TheSandbox将在目前的开放阿尔法测试中推出一个Rabbids游戏世界,其中包含数量有限的可玩体验。这些化身在TheSandbox中被称为“未来实用程序的关键”,包括获得潜在的未来掉落。[2023/2/22 12:21:20]

在随意输入密码后,这个虚假的钱包界面进入到"SecurityCheck"界面,要求我输入助记词进行验证。注意,输入的密码和和助记词会被加密发送到恶意站点的服务端。

The Sandbox将于7月25日上线Steve Aoki元宇宙虚拟化身:7月21日消息,据The Sandbox官方社交媒体披露,3,333 枚电音之王Steve Aoki的元宇宙虚拟化身将于7月25日正式上线,每个虚拟化身都将是The Sandbox中的一个可玩头像,并具有独特的功能,可以让所有者有机会通过游戏赚取SAND。[2022/7/21 2:29:44]

通过分析域名可以发现,这恶意域名captcha.fm解析到了172.67.184.152和104.21.59.223,但是都是托管在cloudflare上,只能是反手一个举报了。

EOP官方:谨防山寨EOP空投:随着EOS主网启动、账户封仓,EOP通过智能合约实现了对EOS的1:1空投。据EOSpace.io负责人王赟明介绍,Chaince、gate.io 、okex等交易所已支持EOP的糖果空投,截至目前空投数量已超过1亿枚。近日市场已惊现各类山寨EOP,对此王赟明表示,用户在领取EOP糖果时一定要警惕,认准官网EOSpace.io,谨防被。[2018/6/5]

分析恶意账号

下载保存好恶意站点的源码后,我将情报发给了项目方团队,并开始分析这次钓鱼攻击的账号。由于我刚加入家人群,就收到了下面的这个地址发来的验证消息。经过分析,这个账号是一个伪装成Captcha.bot机器人的普通账号,当我加入到官方服务器后,这个假Captcha.bot机器人立刻从官方服务器私发我假的人机验证链接,从而引导我输入钱包密码和助记词。

我在相关频道里面搜索了Captcha.bot,发现有好几个假Captcha.bot,于是将这几个账号也一并同步给了项目方团队,项目方团队很给力,也很及时地进行了处理,把这几个假Captcha.bot删除了,并一起讨论了可能的防范方式。

再次收到钓鱼链接

事情还没结束,第二天早上又一位慢雾的小伙伴加入到官方Discord服务器中,再次收到恶意账户发来的私信,里面包含着一个钓鱼链接,不同的是,这次的钓鱼者直接伪装成官方的账户发送私信。

这次钓鱼者讲的故事是在链接中导入助记词进行身份验证,然而不是采用假小狐狸(MetaMask)的界面来用户,而是直接在页面上引导用户输入助记词了,这个钓鱼手法就没这么真。

钓鱼网站的域名和?IP?是app.importvalidator.org47.250.129.219,用的是阿里云的服务,同样反手一个举报。

钓鱼防范方式

各种钓鱼手法和事件层出不穷,用户要学会自己识别各种钓鱼手法避免被,项目方也要加强对用户安全意识的教育。

用户在加入Discord后要在隐私功能中禁止服务器中的用户进行私聊。同时用户也需要提高自己的安全意识,学会识别伪装MetaMask的攻击手法,网页唤起MetaMask请求进行签名的时候要识别签名的内容,如果不能识别签名是否是恶意的就拒绝网页的请求。在参与Web3项目的时候无论何时何地都不要在网页上导入私钥/助记词。尽可能地使用硬件钱包,由于硬件钱包一般不能直接导出助记词或私钥,所以可以提高助记词私钥被盗门槛。

项目方团队也要时刻关注社区用户的反馈,及时在社区Discord服务器中删除恶意账户,并在用户刚加入Discord服务器时进行防钓鱼的安全教育。

Discord隐私设置和安全配置参考链接:

https://discord.com/safety/360043857751-Four-steps-to-a-super-safe-account

https://support.discord.com/hc/en-us/articles/217916488-Blocking-Privacy-Settings-

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:77ms