小A最近收到了交易所即将清退大陆用户的短信,他准备将加密货币从交易所提到钱包。于是小A在浏览器输入“xx?钱包官方”,点进排在首位的链接,下载App-创建钱包-转入资产,一气呵成。没几天,小A收到了转账成功的通知,他钱包App里的余额——价值1000万美元的ERC20-USDT——都化为零了。小A后来才意识到,这个App是假的,自己下载到广告位的钓鱼App了。小A在朋友的介绍下,找到了我们。
聚焦受害者
小A不是第一个找到我们的受害者了。
随着加密货币被媒体持续炒热,不少路人在毫无基础的情况下疯狂涌入加密货币世界,滋生了一系列被被盗事件。当越来越多的受害者找到我们,我们便开始关注并收集相关事件的信息。
慢雾:发现BNB Chain上一恶意合约地址,建议用户快速验证并撤销异常授权:8月20日消息,慢雾在推特发文提醒:请用户检查是否已将资产授权到BNB Chain上的一恶意合约地址:0x75117c9158f53998ce8689B64509EFf4FA10AD80。
该恶意合约尚未通过开源进行验证,但反编译显示其存在针对授权资产的任意转账后门。这种类型的后门让用户钱包在很长一段时间内保持正常使用,但当某天转移一笔金额稍大的资产时,它会突然被盗,而链上不会显示任何最近的异常授权。
用户可使用Revoke.cash和Rabby Wallet进行快速验证并撤销异常授权。以下是与上述合约相关的恶意地址:0xE2A178C2C5C4920C1b2B947A35edDb4f8EcBb7dD、0xB88457b62491CBcEc42203672cFcb4269d64c7e。请用户保持警惕。[2023/8/20 18:11:40]
根据慢雾MistTrack所接触的受害者信息收集统计,因下载假钱包App被盗的就占到了61%。
慢雾:攻击Ronin Network的黑客地址向火币转入3750枚 ETH:3月30日消息,慢雾发推称,攻击Axie Infinity侧链Ronin Network的黑客地址向交易所火币转入3750枚ETH。此前金色财经报道,Ronin桥被攻击,17.36万枚ETH和2550万USDC被盗。[2022/3/30 14:26:38]
而下载到假钱包App的方式无外乎几种:
子向用户发送海报或链接,诱导用户下载假App;子通过购买搜索引擎的广告位及自然流量,诱用户访问虚假官网;子获取受害者信任后,向受害者发送链接下载App,并鼓励受害者购买加密货币并转入他们的钱包,子不断找借口要求受害者存入更多资金以提取资金。
慢雾: 警惕比特币RBF风险:据BitMEX消息,比特币于区块高度666833出现陈腐区块,并产生了一笔 0.00062063 BTC 的双花交易。根据 BitMEX提供的交易内容来看,双花的两笔交易的nSequence字段的值都小于0xffffffff -1。慢雾安全团队初步认为此次双花交易有可能是比特币中的RBF交易。[2021/1/20 16:38:01]
最后这些受害者始终没有拿回他们的钱。
▲受害者案例
据某个受害者反映,子一开始通过群聊添加为好友,接着与受害者成为朋友,获得信任后,向受害者发送了所谓的官网下载链接。我们来对比下官方与钓鱼网站之间的区别。
慢雾:Let's Encrypt软件Bug导致3月4日吊销 300 万个证书:Let's Encrypt由于在后端代码中出现了一个错误,Let's Encrypt项目将在撤销超过300万个TLS证书。详情是该错误影响了Boulder,Let's Encrypt项目使用该服务器软件在发行TLS证书之前验证用户及其域。慢雾安全团队提醒:数字货币行业有不少站点或内部系统为安全目的而使用 Let's Encrypt 自签证书,请及时确认是否受到影响。如有影响请及时更新证书,以免造成不可预知的风险。用户可查看原文链接在线验证证书是否受到影响。[2020/3/4]
以该受害者提供的信息来看,假官网虽然看起来很逼真,但总有一些破绽。比如假官网名称居然叫“im?钱包”、假官网随处可见的下载二维码。当受害者决定下载App时,扫描二维码后会将他们带到模仿应用商店的网页,该页面甚至有虚假评论,使受害者相信这个钱包App是合法的。
追踪研究
慢雾AML团队对找到我们的受害者提供的信息进行分析研究,据不完全统计,目前因下载假App导致资产被盗的受害者规模已有上万人,被盗金额高达十三亿美元,这还只是针对找到我们的受害者的统计,而且只包括?ETH、BTC、ERC20-USDT、TRX、TRC20-USDT。
下图是11月份找到我们并希望我们能提供帮助的受害者钱包被盗的相关信息。
其中一名受害者分享了他被盗的资金转移到的波场地址(TDH...wrn),该子地址目前已接收超过?258,571TRC20-USDT。
慢雾MistTrack对该子地址进行追踪分析,结果显示共有14人将资金转入该地址,可以认为14人都是受害者,同时,资金流入的每一层地址交易量都很大,资金被拆分后都流入了不同的Binance用户地址。
其中一个Binance用户地址(TXJ...G8u)目前已接收超609,969.299枚TRC20-USDT,价值超61万美元。
这只是其中一个地址而已,可想而知这种局的规模以及子从受害者那里赚了多少钱。
还有一个有趣的点,当我们在分析某些子地址的时候,竟发现该地址的资金被转移到了与勒索活动相关联的恶意地址,通过一些渠道的查询结果显示,此类局似乎不仅是团伙作案,甚至表现出跨省跨国的特征。
此外,我们的分析还显示出,子得手后通常会将一部分资金转移到交易平台,将另一小撮资金转入某个交易量特别大的黑客地址,以混淆分析。
总结
目前这种局活动不仅活跃,甚至有扩大范围的趋势,每天都有新的受害者受。用户作为安全体系最薄弱的环节,应时刻保持怀疑之心,增强安全意识与风险意识,必要时可通过官方验证通道核实。
同时,如需使用钱包,请务必认准以下主流钱包App官方网址:
MetaMask钱包:
https://metamask.io/
imToken钱包:
https://token.im/
TokenPocket钱包:
https://www.tokenpocket.pro/
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。