🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
揭祕詐騙即服務:Inferno Drainer團夥重現 釣魚攻擊損失超2.43億美元
加密世界中的釣魚攻擊產業化:解析"詐騙即服務"生態
2024年6月以來,安全團隊監測到大量類似的釣魚交易,僅6月一個月涉案金額就超過5500萬美元。進入8、9月後,相關釣魚活動更加頻繁,呈愈演愈烈之勢。2024年第三季度,釣魚攻擊已成爲造成最大經濟損失的攻擊方式,65次攻擊行動中獲取了超過2.43億美元。分析顯示,近期頻發的釣魚攻擊很可能與臭名昭著的釣魚工具團隊Inferno Drainer有關。該團隊曾在2023年底高調宣布"退休",但如今似乎卷土重來,策劃了一系列大規模攻擊。
本文將分析Inferno Drainer、Nova Drainer等網絡釣魚團夥的典型作案手法,並詳細列舉其行爲特徵,以幫助用戶提高對網絡釣魚詐騙的識別和防範能力。
詐騙即服務(Scam-as-a-Service)概述
在加密貨幣領域,一些釣魚團隊發明了一種新的惡意模式,稱爲"詐騙即服務"。這種模式將詐騙工具和服務打包,以商品化的方式提供給其他犯罪分子。Inferno Drainer就是這一領域的典型代表,在2022年11月至2023年11月他們第一次宣布關閉服務期間,詐騙金額超過8000萬美元。
Inferno Drainer通過向買家提供現成的釣魚工具和基礎設施,包括釣魚網站前後端、智能合約以及社交媒體帳戶,幫助他們快速發起攻擊。購買服務的釣魚者保留大部分贓款,而Inferno Drainer收取10%-20%的佣金。這一模式大大降低了詐騙的技術門檻,使得網路犯罪變得更加高效和規模化,導致釣魚攻擊在加密行業內泛濫,尤其是那些缺乏安全意識的用戶更容易成爲攻擊目標。
詐騙即服務的運作機制
在介紹詐騙即服務之前,我們先了解一下典型的去中心化應用(DApp)的工作流程。一個典型的DApp通常由前端界面(如Web頁面或移動應用)和區塊鏈上的智能合約組成。用戶通過區塊鏈錢包連接到DApp的前端界面,前端頁面生成相應的區塊鏈交易,並將其發送至用戶的錢包。用戶隨後使用區塊鏈錢包對這筆交易進行籤名批準,籤名完成後,交易被發送至區塊鏈網路,並調用相應的智能合約執行所需的功能。
釣魚攻擊者通過設計惡意的前端界面和智能合約,巧妙地誘導用戶執行不安全的操作。攻擊者通常會引導用戶點擊惡意連結或按鈕,從而欺騙他們批準一些隱藏的惡意交易,甚至在某些情況下,直接誘騙用戶泄露自己的私鑰。一旦用戶簽署了這些惡意交易或暴露了私鑰,攻擊者就能輕鬆地將用戶的資產轉移到自己的帳戶中。
常見的釣魚手段包括:
僞造知名項目前端:攻擊者精心模仿知名項目的官方網站,創建看似合法的前端界面,讓用戶誤以爲自己正在與可信任的項目進行交互,從而放松警惕,連接錢包並執行不安全操作。
代幣空投騙局:攻擊者在社交媒體上大肆宣傳釣魚網站,聲稱有"免費空投"、"早期預售"、"免費鑄造NFT"等吸引力極大的機會,引誘受害者點擊連結。受害者在被吸引到釣魚網站後,往往會不自覺地連接錢包並批準惡意交易。
虛假黑客事件與獎勵騙局:網路犯罪分子宣稱某知名項目因遭遇黑客攻擊或資產凍結,現正向用戶發放補償或獎勵。他們通過這些虛假的緊急情況吸引用戶前往釣魚網站,誘騙他們連接錢包,最終竊取用戶資金。
可以說,釣魚詐騙並不是什麼新鮮手段,在2020年之前就已經十分普遍,但詐騙即服務模式很大程度上是近兩年釣魚詐騙愈演愈烈的最大推手。在詐騙即服務出現之前,釣魚攻擊者們每次進行攻擊,需要準備鏈上啓動資金、創建前端網站和智能合約,雖然這些釣魚網站大多粗制濫造,通過使用一套模板並進行簡單的修改,就能重新創建新的詐騙項目,但網站的運維,頁面設計還是需要一定的技術門檻。Inferno Drainer等詐騙即服務工具提供者,完全消除了釣魚詐騙的技術門檻,爲缺乏相應技術的買家提供了創建和托管釣魚網站的服務,並從詐騙所得中抽取利潤。
Inferno Drainer的分贓機制
2024年5月21日,Inferno Drainer在etherscan上公開了一條籤名驗證消息,宣告回歸,並創建了新的社交媒體頻道。
某地址進行了大量具有相似模式的交易,經過對交易的分析和調查,我們認爲,此類交易就是Inferno Drainer在檢測到受害者上鉤後進行資金轉移和分贓的交易。以該地址進行的其中一個交易爲例:
Inferno Drainer通過CREATE2創建一個合約。CREATE2是以太坊虛擬機中的一條指令,用來創建智能合約,與傳統的CREATE指令相比,CREATE2指令允許根據智能合約字節碼和固定的salt提前計算出合約的地址,Inferno Drainer利用了CREATE2指令的性質,提前爲釣魚服務的買家預先計算出分贓合約的地址,等到受害者上鉤後再將分贓合約創建出來,完成代幣轉移和分贓操作。
調用創建的合約,將受害人的代幣批準給釣魚地址(Inferno Drainer服務的買家)和分贓地址。攻擊者通過各種釣魚手段,引導受害者無意中籤署了惡意的Permit2消息。Permit2允許用戶通過籤名授權代幣的轉移,而不需要直接與錢包進行互動。於是,受害者誤以爲他們只是在參與常規交易或授權某些無害的操作,實際上卻在不知不覺中將自己的代幣授權給了攻擊者控制的地址。
向兩個分贓地址先後轉入一定數量的代幣,向買家轉入剩餘代幣,完成分贓。
值得一提的是,目前有不少區塊鏈錢包實現了反釣魚或類似功能,但許多錢包的反釣魚功能是通過域名或區塊鏈地址黑名單的方式實現,Inferno Drainer通過分贓前再創建合約的方式,一定程度上能夠繞過這些反釣魚功能,進一步降低受害者的戒備。因爲在受害者批準惡意交易時,該合約甚至沒有被創建出來,對該地址進行分析和調查也就無從談起了。在這筆交易中,購買釣魚服務的買家拿走了82.5%的贓款,而Inferno Drainer保留了17.5%。
創建釣魚網站的簡單步驟
在詐騙即服務的幫助下,攻擊者打造一個釣魚網站變得異常簡單:
進入服務提供者的社交媒體頻道,只需一個簡單的命令,就能創建出一個免費域名和對應的IP地址。
從服務提供者提供的上百種模板中任選一個,隨後進入安裝流程,幾分鍾後,一個界面像模像樣的釣魚網站就被創造了出來。
尋找受害者。一旦有受害者進入了該網站,相信了頁面上的欺詐信息,並連接錢包批準了惡意交易,受害者的資產就會被轉移。
攻擊者在詐騙即服務的幫助下,打造一個這樣的釣魚網站,僅需要三步,花費的時間也僅需要幾分鍾。
總結和安全建議
Inferno Drainer的回歸無疑爲行業用戶帶來了巨大的安全隱患,其強大的功能、隱蔽的攻擊手段以及極低的犯罪成本,使其成爲網路犯罪分子實施釣魚攻擊和資金盜竊的首選工具之一。
用戶在參與加密貨幣交易時,需要時刻保持警惕,牢記以下幾點: