慢雾揭露上百个NFT钓鱼网站,瞄准OpenSea等交易平台用户
慢雾在分析报告中提到黑客攻击的几个特征,钓鱼网站攻击已持续数月,黑客得手约 300 ETH,且朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。
根据慢雾九月的文章,以及后续推特用户 PhantomXSec 揭露的 196 个与朝鲜黑客相关的 NFT 钓鱼网站,漫雾近期发布对此事件的分析报告。
慢雾经查后发现攻击已持续好几个月,朝鲜的进阶持续性威胁攻击 (Advanced Persistent Threat, APT) 长达数月,最早注册的钓鱼网站是在七个月之前。
钓鱼攻击瞄准了 OpenSea、Rarible、X2Y2 等 NFT 平台用户,会先透过正常的 NFT 吸引用户,接着将用户引导至钓鱼网站以进行铸造,借此让用户向网站授权钱包中的 NFT 或 ERC 20 代币。
慢雾发现几个钓鱼网站的特征,在网站或授权请求中会存有下列代码:
-
纪录访问者数据:mmAddr 是记录访问者钱包地址,accessTime 纪录时间。
-
会要求获取价格:getPriceData.php。
-
以档案名称「imgSrc.js」将图像与特定项目连结。
- 用于监视用户请求、纪录用户数据的域名:thedoodles.site。
慢雾指出,即便钓鱼网站的域名并不是「opensea.io」,在钱包授权时也能显示出正确网址而以假乱真。

慢雾估计黑客至少斩获 1,055 个 NFT,卖出后获利约 300 ETH,且追踪过程中发现,朝鲜及东欧黑客似乎正联手合作针对 NFT 用户进行诈骗。
本文链接地址:https://www.htzkw.com/NFT/15107.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
版权声明
本文仅代表作者观点,不代表区块链技术网立场。
本文系作者授权本站发表,未经许可,不得转载。
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。