详情
假钱包全景追踪:深入曝光假钱包钓鱼产业链

前言

出处:金色财经

第一,通过专业的浏览器搜索:

查找结果显示有 20,000 + 的有关结果,其中 98% 的 Ip/域名都是不真实诈骗链接。

进一步追踪,譬如查找 MetaMask Download:

一眼看去,都是钓鱼网站,而且熟知安全的人应该都了解,888/HTTp、8888/HTTp 这种端口和服务是宝塔系统的默认配置,而宝塔的容易易部署属性致使很多黑灰产用。以上有关的 Ip/域名都是诱导用户访问、下载的不真实诈骗链接。

骗子平台支持大多数主流的钱包

针对数字货币、NFT 的钓鱼诈骗产业链已十分完备,专业 SaaS 服务,迅速部署,立立刻线。 

进一步侦查发现有关的后台管理软件,如下图是云桌面式的管理后台,用来控制交易网站有关信息:

分类明确功能齐全,黑灰产的先进与专业度已经远超想象。

本文主如果从技术方法剖析了诈骗钱包的全景,钱包钓鱼网站层出不穷,制作本钱很低,已经形成步骤化专业化的产业链,这类骗子一般直接用一些工具去 copy 比较出名的钱包项目网站,诱骗用户输入私钥助记词或者是诱导用户去授权。建议大伙在尝试下载或输入之前,务必验证正在用网站的 URL。同时,不要素击不明链接,尽可能通过官方网页或者官方的媒体平台下载,防止被钓鱼。

Vue+h3Hh3 环境,部署方法如下:

2、imToken授权管理也是同样的方法:

配置:

此处 sc0vu/web3.php: "dev-master" 是用于与ETH和区块链生态系统交互的 php 接口系统。

剖析后发现,攻击者获得到私钥等有关信息后,通过 api.html 调用,转移有关偷窃资产。此处不再赘述。

你以为如此就结束了?

你以为他们的目的只不过伪造MetaMask、imToken、Tokenpocket等钱包的钓鱼网站?

其实他们除去伪造市面上这类知名钱包外,他们还仿造并搭建了有关交易网站进行钓鱼,大家来看下:

譬如这个 Ip 下,大家发现除去钓鱼页面、后台,还有其他信息:

伪造的交易网站钓鱼站,而且还不止一个:

用 Laravel 框架搭建的数字货币钓鱼平台:

用 ThinkpHp 框架搭建的仿 FTX 平台钓鱼站点:

再来看下 SaaS 版直接在线售卖的钓鱼诈骗模版:

Tokenh3ocket授权管理:

第一搜索:MetaMask 授权管理

这类全都是黑产管理后台有关域名,大家顺手把域名也一块梭,部分抓到的域名及有关分析时间展示如下:

大家再进一步来看点有意思的。

钓鱼后台:

后台有关的服务产业链:

3、后台获得到有关的受害人信息后, 攻击者通过提币 ApI 接口进行操作:

大家来看一下代码:

涉及到基础 Web 服务的 JS、配置 JS、转账 JS。

再看这条:var _0xodo='jsjiami.com.v6',不能不说,黑灰产已经超越大部分合法 Web 站点,人家已经在推行 JS 全加密技术。

小 A近期收到了交易平台活动的短信,于是小 A 在浏览器输入“xx 钱包官方”,点进排在首位的链接,下载 App-创建钱包-转入资产,一气呵成。没一会,小 A 收到了转账成功的公告,他钱包 App 里的余额——价值 1000 万USD的 ERC20-美元T——都化为零了。小 A 后来才意识到,这个 App 是假的,自己下载到钓鱼 App 了。

慢雾于去年 11 月 24 日发布了关于假钱包黑产的剖析报告——慢雾:假钱包 App 已致上万人失窃,损失高达十三亿USD,不言而喻,伴随时间流逝,直至今的失窃损失会是多么让人惊讶。

今天大家从云数据侧剖析,有多少假钱包。

1、MetaMask是现在全球最大的浏览器插件钱包。2021 年 4 月,MetaMask 母公司 ConsenSys 表示,MetaMask 钱包的月活用户量超越 500 万,在 6 个月内增长了 5 倍,而 2020 年 MetaMask 官方也曾宣布其较 2019 年的月活同比增长了 4 倍,用户量超 8000 万。

MetaMask 这样大量的用户数自然是黑产的第一目的,大家来看看有多少冒牌MetaMask:

版权保护: 本文由 T12区块链 原创,转载请保留链接: http://www.egfi.cn//xinwen/1893.html