📢 Gate广场 #NERO发帖挑战# 秀观点赢大奖活动火热开启!
Gate NERO生态周来袭!发帖秀出NERO项目洞察和活动实用攻略,瓜分30,000NERO!
💰️ 15位优质发帖用户 * 2,000枚NERO每人
如何参与:
1️⃣ 调研NERO项目
对NERO的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与NERO生态周相关活动,并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
NERO热门活动(帖文需附以下活动链接):
NERO Chain (NERO) 生态周:Gate 已上线 NERO 现货交易,为回馈平台用户,HODLer Airdrop、Launchpool、CandyDrop、余币宝已上线 NERO,邀您体验。参与攻略见公告:https://www.gate.com/announcements/article/46284
高质量帖子Tips:
教程越详细、图片越直观、互动量越高,获奖几率越大!
市场见解独到、真实参与经历、有带新互动者,评选将优先考虑。
帖子需原创,字数不少于250字,且需获得至少3条有效互动
钓鱼新风险:诈骗即服务模式致5500万美元损失
揭秘加密世界中的钓鱼攻击产业化
自2024年6月以来,安全团队监测到大量类似的网络钓鱼和资金抽取交易。仅6月份涉案金额就超过5500万美元,8、9月份相关钓鱼活动更加频繁。整个2024年第三季度,钓鱼攻击已成为造成最大经济损失的攻击手段,65次攻击行动中获取了超过2.43亿美元。分析显示,近期频发的钓鱼攻击很可能与一个臭名昭著的钓鱼工具团队有关。该团队曾在2023年底宣布"退休",但如今似乎再次活跃,制造了一系列大规模攻击。
本文将分析一些网络钓鱼攻击团伙的典型作案手法,并详细列举其行为特征。希望通过这些分析,能够帮助用户提高对网络钓鱼诈骗的识别和防范能力。
诈骗即服务(Scam-as-a-Service)
在加密世界中,一些钓鱼团队发明了一种新的恶意模式,称为"诈骗即服务"(Scam-as-a-Service)。这一模式将诈骗工具和服务打包,以商品化的方式提供给其他犯罪分子。在2022年11月至2023年11月他们第一次宣布关闭服务期间,其诈骗金额超过8000万美元。
这些服务提供商通过向买家提供现成的钓鱼工具和基础设施,包括钓鱼网站前后端、智能合约以及社交媒体账户,帮助他们快速发起攻击。购买服务的钓鱼者保留大部分赃款,而服务提供商收取10%-20%的佣金。这一模式大大降低了诈骗的技术门槛,使得网络犯罪变得更加高效和规模化,导致钓鱼攻击在加密行业内泛滥,尤其是那些缺乏安全意识的用户更容易成为攻击目标。
诈骗即服务的运作方式
一个典型的去中心化应用(DApp)通常由前端界面和区块链上的智能合约组成。用户通过区块链钱包连接到DApp的前端界面,前端页面生成相应的区块链交易,并将其发送至用户的钱包。用户随后使用区块链钱包对这笔交易进行签名批准,签名完成后,交易被发送至区块链网络,并调用相应的智能合约执行所需的功能。
钓鱼攻击者通过设计恶意的前端界面和智能合约,巧妙地诱导用户执行不安全的操作。攻击者通常会引导用户点击恶意链接或按钮,从而欺骗他们批准一些隐藏的恶意交易,甚至在某些情况下,直接诱骗用户泄露自己的私钥。一旦用户签署了这些恶意交易或暴露了私钥,攻击者就能轻松地将用户的资产转移到自己的账户中。
常见的手段包括:
伪造知名项目前端:攻击者通过精心模仿知名项目的官方网站,创建看似合法的前端界面,让用户误以为自己正在与可信任的项目进行交互。
代币空投骗局:他们在社交媒体上大肆宣传钓鱼网站,声称有"免费空投"、"早期预售"、"免费铸造NFT"等极具吸引力的机会,从而引诱受害者点击链接。
虚假黑客事件与奖励骗局:网络犯罪分子宣称某知名项目因遭遇黑客攻击或资产冻结,现正向用户发放补偿或奖励。
诈骗即服务模式很大程度上是近两年钓鱼诈骗愈演愈烈的最大推手。这些服务提供者完全消除了钓鱼诈骗的技术门槛,为缺乏相应技术的买家提供了创建和托管钓鱼网站的服务,并从诈骗所得中抽取利润。
诈骗即服务买家的分赃方式
2024年5月21日,某钓鱼工具提供商在etherscan上公开了一条签名验证消息,宣告回归,并创建了新的Discord频道。
通过分析一个具有异常行为的钓鱼地址的交易,我们发现了以下分赃模式:
服务提供商通过CREATE2创建一个合约。CREATE2是以太坊虚拟机中的一条指令,用来创建智能合约,允许根据智能合约字节码和固定的salt提前计算出合约的地址。
调用创建的合约,将受害人的代币批准给钓鱼地址(服务买家)和分赃地址。攻击者通过各种钓鱼手段,引导受害者无意中签署了恶意的Permit2消息。
向两个分赃地址和买家地址转入相应数量的代币,完成分赃。
值得注意的是,这种分赃前再创建合约的方式,一定程度上能够绕过一些钱包的反钓鱼功能,进一步降低受害者的戒备。在一个具体案例中,购买钓鱼服务的买家拿走了82.5%的赃款,而服务提供商保留了17.5%。
创建钓鱼网站的简单步骤
在诈骗即服务的帮助下,攻击者打造一个钓鱼网站变得极其容易:
进入服务提供商的通讯频道,用一个简单的命令创建免费域名和对应的IP地址。
从提供的上百种模板中选择一个,几分钟后就能生成一个看似正常的钓鱼网站。
寻找受害者。一旦有受害者进入该网站,相信了页面上的欺诈信息,并连接钱包批准了恶意交易,受害者的资产就会被转移。
整个过程仅需要几分钟,极大地降低了钓鱼攻击的门槛。
总结和防范建议
诈骗即服务的兴起为行业用户带来了巨大的安全隐患。用户在参与加密货币交易时,需要时刻保持警惕,牢记以下几点: