📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
Inferno Drainer再度活跃 揭秘2.43亿美元钓鱼攻击产业链
揭秘加密世界中的钓鱼攻击产业化
自2024年6月以来,安全团队监测到大量类似的钓鱼和资金盗取交易。仅6月一个月,涉案金额就超过5500万美元。进入8、9月后,相关钓鱼活动更加频繁,呈现愈演愈烈之势。2024年第三季度,钓鱼攻击已成为造成最大经济损失的攻击手段,攻击者在65次行动中获取了超过2.43亿美元。
分析表明,近期频发的钓鱼攻击很可能与臭名昭著的钓鱼工具团队Inferno Drainer有关。该团队曾在2023年底高调宣布"退休",但如今似乎再度活跃,并策划了一系列大规模攻击。
本文将深入分析Inferno Drainer等网络钓鱼团伙的典型作案手法,并详细列举其行为特征,旨在帮助用户提高对网络钓鱼诈骗的识别和防范能力。
诈骗即服务(Scam-as-a-Service)的兴起
在加密货币领域,一种新型恶意模式应运而生 - 诈骗即服务(Scam-as-a-Service)。这一模式将诈骗工具和服务打包,以商品化的方式提供给其他犯罪分子。Inferno Drainer就是这一领域的代表性团队。在2022年11月至2023年11月他们首次宣布关闭服务期间,累计诈骗金额超过8000万美元。
Inferno Drainer通过向买家提供现成的钓鱼工具和基础设施,包括钓鱼网站前后端、智能合约以及社交媒体账户,帮助他们快速发起攻击。购买服务的钓鱼者可保留大部分赃款,而Inferno Drainer则抽取10%-20%的佣金。这一模式大大降低了诈骗的技术门槛,使网络犯罪变得更加高效和规模化,导致钓鱼攻击在加密行业内泛滥,尤其是那些缺乏安全意识的用户更容易成为攻击目标。
诈骗即服务的运作机制
在了解诈骗即服务之前,我们先来看看典型的去中心化应用(DApp)的工作流程。一个典型的DApp通常由前端界面(如Web页面或移动应用)和区块链上的智能合约组成。用户通过区块链钱包连接到DApp的前端界面,前端页面生成相应的区块链交易,并将其发送至用户的钱包。用户随后使用区块链钱包对这笔交易进行签名批准,签名完成后,交易被发送至区块链网络,并调用相应的智能合约执行所需的功能。
钓鱼攻击者通过设计恶意的前端界面和智能合约,巧妙地诱导用户执行不安全的操作。攻击者通常会引导用户点击恶意链接或按钮,从而欺骗他们批准一些隐藏的恶意交易,甚至在某些情况下,直接诱骗用户泄露自己的私钥。一旦用户签署了这些恶意交易或暴露了私钥,攻击者就能轻松地将用户的资产转移到自己的账户中。
常见的钓鱼手段包括:
伪造知名项目前端:攻击者精心模仿知名项目的官方网站,创建看似合法的前端界面,让用户误以为正在与可信任的项目交互。
代币空投骗局:在社交媒体上大肆宣传"免费空投"、"早期预售"、"免费铸造NFT"等吸引力极大的机会,引诱受害者点击链接。
虚假黑客事件与奖励骗局:宣称某知名项目遭遇黑客攻击或资产冻结,正在向用户发放补偿或奖励。
Inferno Drainer的分赃机制
2024年5月21日,Inferno Drainer在etherscan上公开了一条签名验证消息,宣告回归,并创建了新的Discord频道。
经过对Inferno Drainer相关交易的分析,我们发现其分赃机制如下:
Inferno Drainer通过CREATE2创建一个合约。CREATE2是以太坊虚拟机中的一条指令,用来创建智能合约。Inferno Drainer利用CREATE2指令的特性,提前为钓鱼服务的买家预先计算出分赃合约的地址,等到受害者上钩后再将分赃合约创建出来。
调用创建的合约,将受害人的代币批准给钓鱼地址(Inferno Drainer服务的买家)和分赃地址。攻击者通过各种钓鱼手段,引导受害者无意中签署了恶意的Permit2消息。
向分赃地址和买家转入相应比例的代币,完成分赃。
值得注意的是,Inferno Drainer通过分赃前再创建合约的方式,一定程度上能够绕过一些钱包的反钓鱼功能,进一步降低受害者的戒备。在我们观察到的一笔交易中,购买钓鱼服务的买家拿走了82.5%的赃款,而Inferno Drainer保留了17.5%。
创建钓鱼网站的简单步骤
在诈骗即服务的帮助下,攻击者创建一个钓鱼网站变得异常简单:
进入Drainer提供的Telegram频道,使用简单命令创建免费域名和对应的IP地址。
从上百种模板中选择一个,进入安装流程,几分钟后即可生成一个看似专业的钓鱼网站。
寻找潜在受害者。一旦有人进入该网站并连接钱包批准恶意交易,受害者的资产就会被转移。
整个过程仅需几分钟,大大降低了实施钓鱼攻击的门槛。
安全建议
面对日益猖獗的钓鱼攻击,用户在参与加密货币交易时需要保持高度警惕: