📢 Gate廣場 #NERO发帖挑战# 秀觀點贏大獎活動火熱開啓!
Gate NERO生態周來襲!發帖秀出NERO項目洞察和活動實用攻略,瓜分30,000NERO!
💰️ 15位優質發帖用戶 * 2,000枚NERO每人
如何參與:
1️⃣ 調研NERO項目
對NERO的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與NERO生態周相關活動,並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
NERO熱門活動(帖文需附以下活動連結):
NERO Chain (NERO) 生態周:Gate 已上線 NERO 現貨交易,爲回饋平台用戶,HODLer Airdrop、Launchpool、CandyDrop、餘幣寶已上線 NERO,邀您體驗。參與攻略見公告:https://www.gate.com/announcements/article/46284
高質量帖子Tips:
教程越詳細、圖片越直觀、互動量越高,獲獎幾率越大!
市場見解獨到、真實參與經歷、有帶新互動者,評選將優先考慮。
帖子需原創,字數不少於250字,且需獲得至少3條有效互動
Inferno Drainer再度活躍 揭祕2.43億美元釣魚攻擊產業鏈
揭祕加密世界中的釣魚攻擊產業化
自2024年6月以來,安全團隊監測到大量類似的釣魚和資金盜取交易。僅6月一個月,涉案金額就超過5500萬美元。進入8、9月後,相關釣魚活動更加頻繁,呈現愈演愈烈之勢。2024年第三季度,釣魚攻擊已成爲造成最大經濟損失的攻擊手段,攻擊者在65次行動中獲取了超過2.43億美元。
分析表明,近期頻發的釣魚攻擊很可能與臭名昭著的釣魚工具團隊Inferno Drainer有關。該團隊曾在2023年底高調宣布"退休",但如今似乎再度活躍,並策劃了一系列大規模攻擊。
本文將深入分析Inferno Drainer等網絡釣魚團夥的典型作案手法,並詳細列舉其行爲特徵,旨在幫助用戶提高對網絡釣魚詐騙的識別和防範能力。
詐騙即服務(Scam-as-a-Service)的興起
在加密貨幣領域,一種新型惡意模式應運而生 - 詐騙即服務(Scam-as-a-Service)。這一模式將詐騙工具和服務打包,以商品化的方式提供給其他犯罪分子。Inferno Drainer就是這一領域的代表性團隊。在2022年11月至2023年11月他們首次宣布關閉服務期間,累計詐騙金額超過8000萬美元。
Inferno Drainer通過向買家提供現成的釣魚工具和基礎設施,包括釣魚網站前後端、智能合約以及社交媒體帳戶,幫助他們快速發起攻擊。購買服務的釣魚者可保留大部分贓款,而Inferno Drainer則抽取10%-20%的佣金。這一模式大大降低了詐騙的技術門檻,使網路犯罪變得更加高效和規模化,導致釣魚攻擊在加密行業內泛濫,尤其是那些缺乏安全意識的用戶更容易成爲攻擊目標。
詐騙即服務的運作機制
在了解詐騙即服務之前,我們先來看看典型的去中心化應用(DApp)的工作流程。一個典型的DApp通常由前端界面(如Web頁面或移動應用)和區塊鏈上的智能合約組成。用戶通過區塊鏈錢包連接到DApp的前端界面,前端頁面生成相應的區塊鏈交易,並將其發送至用戶的錢包。用戶隨後使用區塊鏈錢包對這筆交易進行籤名批準,籤名完成後,交易被發送至區塊鏈網路,並調用相應的智能合約執行所需的功能。
釣魚攻擊者通過設計惡意的前端界面和智能合約,巧妙地誘導用戶執行不安全的操作。攻擊者通常會引導用戶點擊惡意連結或按鈕,從而欺騙他們批準一些隱藏的惡意交易,甚至在某些情況下,直接誘騙用戶泄露自己的私鑰。一旦用戶簽署了這些惡意交易或暴露了私鑰,攻擊者就能輕鬆地將用戶的資產轉移到自己的帳戶中。
常見的釣魚手段包括:
僞造知名項目前端:攻擊者精心模仿知名項目的官方網站,創建看似合法的前端界面,讓用戶誤以爲正在與可信任的項目交互。
代幣空投騙局:在社交媒體上大肆宣傳"免費空投"、"早期預售"、"免費鑄造NFT"等吸引力極大的機會,引誘受害者點擊連結。
虛假黑客事件與獎勵騙局:宣稱某知名項目遭遇黑客攻擊或資產凍結,正在向用戶發放補償或獎勵。
Inferno Drainer的分贓機制
2024年5月21日,Inferno Drainer在etherscan上公開了一條籤名驗證消息,宣告回歸,並創建了新的Discord頻道。
經過對Inferno Drainer相關交易的分析,我們發現其分贓機制如下:
Inferno Drainer通過CREATE2創建一個合約。CREATE2是以太坊虛擬機中的一條指令,用來創建智能合約。Inferno Drainer利用CREATE2指令的特性,提前爲釣魚服務的買家預先計算出分贓合約的地址,等到受害者上鉤後再將分贓合約創建出來。
調用創建的合約,將受害人的代幣批準給釣魚地址(Inferno Drainer服務的買家)和分贓地址。攻擊者通過各種釣魚手段,引導受害者無意中籤署了惡意的Permit2消息。
向分贓地址和買家轉入相應比例的代幣,完成分贓。
值得注意的是,Inferno Drainer通過分贓前再創建合約的方式,一定程度上能夠繞過一些錢包的反釣魚功能,進一步降低受害者的戒備。在我們觀察到的一筆交易中,購買釣魚服務的買家拿走了82.5%的贓款,而Inferno Drainer保留了17.5%。
創建釣魚網站的簡單步驟
在詐騙即服務的幫助下,攻擊者創建一個釣魚網站變得異常簡單:
進入Drainer提供的Telegram頻道,使用簡單命令創建免費域名和對應的IP地址。
從上百種模板中選擇一個,進入安裝流程,幾分鍾後即可生成一個看似專業的釣魚網站。
尋找潛在受害者。一旦有人進入該網站並連接錢包批準惡意交易,受害者的資產就會被轉移。
整個過程僅需幾分鍾,大大降低了實施釣魚攻擊的門檻。
安全建議
面對日益猖獗的釣魚攻擊,用戶在參與加密貨幣交易時需要保持高度警惕: