时间:2023-06-10|浏览:230
用戶喜愛的交易所
已有账号登陆后会弹出下载
区块链安全公司SlowMist在12月24日发布了一份报告,揭示了朝鲜高级持续威胁(APT)组织用来将NFT投资者与其NFT分开的策略,包括伪装成各种NFT相关平台和项目的诱饵网站。
这些虚假网站的例子包括一个冒充世界杯相关项目的网站,以及冒充OpenSea、X2Y2和Rarible等知名NFT市场的网站。
慢雾科技表示,其中一种策略是让这些诱饵网站提供“恶意造币厂”,即通过将钱包连接到网站来欺骗受害者,让他们认为他们正在铸造合法的NFT。
然而,NFT实际上是欺诈性的,受害者的钱包很容易受到现在可以访问它的黑客的攻击。
该报告还显示,许多钓鱼网站在同一互联网协议(IP)下运行,有372个NFT钓鱼网站在一个IP下,另外还有320个NFT钓鱼网站与另一个IP相关联。
使用的其他网络钓鱼策略包括记录访问者数据并将其保存到外部站点以及将图像链接到目标项目。
黑客在即将获取访问者数据后,会继续对受害者运行各种攻击脚本,从而使黑客能够获取受害者的访问记录、授权、插件钱包的使用以及敏感数据例如受害者的批准记录和sigData。
然后,所有这些信息使黑客能够访问受害者的钱包,暴露他们所有的数字资产。
然而,慢雾科技强调,这只是“冰山一角”,因为分析只查看了一小部分材料,并提取了朝鲜黑客的“部分”网络钓鱼特征。
例如,慢雾科技强调,仅一个钓鱼地址就可以通过其钓鱼策略获得1,055个NFT并获利300ETH,价值367,000美元。
它补充说,同一个朝鲜APT组织还对Naver网络钓鱼活动负责,Prevailion曾于3月15日记录了该活动。