假钱包全景追踪:深入揭秘假钱包钓鱼产业链_metamask:METAM

前言

小A最近收到了交易所活动的短信,于是小A在浏览器输入“xx钱包官方”,点进排在首位的链接,下载App-创建钱包-转入资产,一气呵成。没一会,小A收到了转账成功的通知,他钱包App里的余额——价值1000万美元的ERC20-USDT——都化为零了。小A后来才意识到,这个App是假的,自己下载到钓鱼App了。

慢雾于去年11月24日发布了关于假钱包黑产的分析报告——慢雾:假钱包App已致上万人被盗,损失高达十三亿美元,可想而知,随着时间流逝,直到今天的被盗损失会是多么令人惊讶。

分析

今天我们从大数据侧分析,到底有多少假钱包。

社区提议分叉Solana以摆脱被SEC列为证券:6月12日消息,NFT项目Degen Picks联合创始人capsjpeg近日在推特上发起关于“是否同意分叉Solana(SOL),以摆脱SEC将其列入证券等问题”的投票,共有2050人参与投票,其中39.9%支持分叉。ABC(abracadabra) NFT创始人HGE.ABC对此表示支持,他表示,“这个想法虽然大胆但实际上并不是一个坏主意,社区分叉Solana将可摆脱SEC问题。”

Solana开发者论坛尚未有关于任何分叉的讨论,且未有支持者提供具体的实施方案。[2023/6/12 21:30:46]

1、MetaMask是目前全球最大的浏览器插件钱包。2021年4月,MetaMask母公司?ConsenSys?表示,MetaMask钱包的月活用户量超过500万,在6个月内增长了5倍,而2020年MetaMask官方也曾宣布其较2019年的月活同比增长了4倍,用户量超8000万。

Solana主网Beta Explorer和Solana基金会公共RPC端点因RPC节点软件升级离线:1月8日消息,Solana Status发推称,由于RPC节点软件升级的测试版1.14中出现一个漏洞,主网Beta Explorer和Solana基金会公共RPC端点目前处于离线状态。

Solana Status表示,出块没有受到影响,Solana网络也未受到影响。该漏洞影响采用测试版本的其他节点。如果在测试版本中操作节点,请切换到1.13版本。[2023/1/8 11:01:17]

MetaMask如此海量的用户数自然是黑产的第一目标,我们来看看有多少冒牌MetaMask:

Solana总锁仓量为25.7亿美元 24小时跌幅5.18%:金色财经消息,据L2BEAT数据显示,当前Solana总锁仓量为25.7亿美元,24小时跌幅5.18%。其中,锁仓量前五分别为Marinade Finance(3.24亿美元,7日涨幅10.67%)、Solend (SLND)(2.68亿美元,7日跌幅2.49%)、Serum (SRM)(2.47亿美元,7日涨幅1.13%)、Raydium (RAY)(2.11亿美元,7日跌幅2.43%)、Atrix(1.95亿美元,7日跌幅0.54%)。[2022/8/3 2:57:14]

首先,通过专业的浏览器搜索:

Pyth Network已支持Neon EVM 为Solana开发人员提供高保真喂价:12月30日消息,预言机解决方案Pyth Network宣布,其网络现在可用于使用Neon的EVM的所有协议。此实现使通过Neon EVM部署在Solana上的任何以太坊应用程序都能够访问Pyth network的高保真喂价并为其协议提供支持。

据悉,Neon EVM是一种允许在Solana上处理类似以太坊交易的工具,充分利用Solana的原生功能,包括并行执行交易的能力。[2021/12/30 8:14:58]

查找结果显示有20,000?的相关结果,其中98%的IP/域名都是虚假链接。

进一步追踪,比如查找MetaMaskDownload:

一眼看去,都是钓鱼网站,而且熟悉安全的人应该都知道,888/HTTP、8888/HTTP这类端口和服务是宝塔系统的默认配置,而宝塔的简单易部署属性导致大量黑灰产使用。以上相关的IP/域名都是诱导用户访问、下载的虚假链接。

我们再进一步来看点有意思的。

首先搜索:MetaMask授权管理

这些全都是黑产管理后台相关域名,我们顺手把域名也一起梭,部分抓到的域名及相关解析时间展示如下:

VuePHP环境,部署方式如下:

2、imToken授权管理也是同样的方式:

TokenPocket授权管理:

钓鱼后台:

后台相关的服务产业链:

3、后台获取到相关的受害人信息后,攻击者通过提币API接口进行操作:

我们来看一下代码:

涉及到基础Web服务的JS、配置JS、转账JS。

再看这条:var_0xodo='jsjiami.com.v6',不得不说,黑灰产已经超过大多数正规Web站点,人家已经在实施JS全加密技术。

配置:

此处sc0vu/web3.php:"dev-master"是用于与以太坊和区块链生态系统交互的php接口系统。

分析后发现,攻击者获取到私钥等相关信息后,通过api.html调用,转移相关盗窃资产。此处不再赘述。

你以为这样就结束了?

你以为他们的目标只是伪造MetaMask、imToken、TokenPocket等钱包的钓鱼网站?

其实他们除了伪造市面上这些知名钱包外,他们还仿造并搭建了相关交易平台进行钓鱼,我们来看下:

比如这个IP下,我们发现除了钓鱼页面、后台,还有其他信息:

伪造的交易平台钓鱼站,而且还不止一个:

使用Laravel框架搭建的加密货币钓鱼平台:

使用ThinkPHP框架搭建的仿?FTX?平台钓鱼站点:

再来看下SaaS版直接在线售卖的钓鱼模版:

子平台支持大部分主流的钱包

针对加密货币、NFT?的钓鱼产业链已十分完备,专业SaaS服务,快速部署,立马上线。?

进一步侦查发现相关的后台管理系统,如下图是云桌面式的管理后台,用来控制交易平台相关信息:

分类清晰功能齐全,黑灰产的先进与专业度已经远超想象。

总结

本文主要是从技术手段分析了钱包的全景,钱包钓鱼网站层出不穷,制作成本非常低,已经形成流程化专业化的产业链,这些子通常直接使用一些工具去copy比较出名的钱包项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试下载或输入之前,务必验证正在使用网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台下载,避免被钓鱼。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-4:517ms