EFI:慢雾:假钱包App已致上万人被盗,损失高达十三亿美元_Pancake Games

小A最近收到了交易所即将清退大陆用户的短信,他准备将加密货币从交易所提到钱包。于是小A在浏览器输入“xx?钱包官方”,点进排在首位的链接,下载App-创建钱包-转入资产,一气呵成。没几天,小A收到了转账成功的通知,他钱包App里的余额——价值1000万美元的ERC20-USDT——都化为零了。小A后来才意识到,这个App是假的,自己下载到广告位的钓鱼App了。小A在朋友的介绍下,找到了我们。

聚焦受害者

小A不是第一个找到我们的受害者了。

随着加密货币被媒体持续炒热,不少路人在毫无基础的情况下疯狂涌入加密货币世界,滋生了一系列被被盗事件。当越来越多的受害者找到我们,我们便开始关注并收集相关事件的信息。

慢雾:过去一周加密领域因安全事件累计损失3060万美元:7月24日消息,据慢雾统计,上周加密领域因遭遇攻击累计损失3060万美元,攻击者利用了不同的攻击向量。这些事件包括Alphapo热钱包被盗(损失2300万美元)、Conic Finance遭闪电贷攻击(损失30万美元)以及重入攻击(损失320万美元)、GMETA发生RugPull(损失360万美元)、BNO遭闪电贷攻击(损失50万美元)等。[2023/7/24 15:55:56]

根据慢雾MistTrack所接触的受害者信息收集统计,因下载假钱包App被盗的就占到了61%。

慢雾:仍有大部分钱包支持eth_sign,仅少部分钱包提供安全风险警告:金色财经报道,在加密货币NFT板块,越来越多的钓鱼网站滥用 eth_sign 签名功能来进行盲签欺诈,提醒或禁用这种低级的签名方法对于保护用户安全是至关重要的,不少 Web3 钱包已经采取相关措施来对这种危险的签名方法进行安全提示和限制。仍有一大部分加密钱包支持 eth_sign,其中少部分钱包提供 eth_sign 安全风险警告。如果用户仍想要使用 eth_sign,他们可以选择支持该功能的加密钱包。但是,用户在使用这些钱包时需要特别注意安全警告,以确保其交易的安全性。[2023/5/11 14:57:14]

而下载到假钱包App的方式无外乎几种:

慢雾:BXH于BSC链被盗的ETH、BTC类资产已全部跨链转至相应链:11月3日消息,10月30日攻击BXH的黑客(BSC: 0x48c94305bddfd80c6f4076963866d968cac27d79)在洗币过程中,多次使用了 AnySwap、PancakeSwap、Ellipsis 等兑换平台,其中部分 ETH 代币被兑换成 BTC。此外,黑客现已将 13304.6 ETH、642.88 BTCB 代币从 BSC 链转移到 ETH、BTC 链,目前,初始黑客获利地址仍有 15546 BNB 和价值超 3376 万美元的代币。慢雾 AML 将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。[2021/11/3 6:28:49]

子向用户发送海报或链接,诱导用户下载假App;子通过购买搜索引擎的广告位及自然流量,诱用户访问虚假官网;子获取受害者信任后,向受害者发送链接下载App,并鼓励受害者购买加密货币并转入他们的钱包,子不断找借口要求受害者存入更多资金以提取资金。

分析 | 慢雾:攻击者拿下了DragonEx尽可能多的权限 攻击持续至少1天:据慢雾安全团队的链上情报分析,从DragonEx公布的“攻击者地址”的分析来看,20 个币种都被盗取(但还有一些DragonEx可交易的知名币种并没被公布),从链上行为来看攻击这些币种的攻击手法并不完全相同,攻击持续的时间至少有1天,但能造成这种大面积盗取结果的,至少可以推论出:攻击者拿下了DragonEx尽可能多的权限,更多细节请留意后续披露。[2019/3/26]

最后这些受害者始终没有拿回他们的钱。

▲受害者案例

据某个受害者反映,子一开始通过群聊添加为好友,接着与受害者成为朋友,获得信任后,向受害者发送了所谓的官网下载链接。我们来对比下官方与钓鱼网站之间的区别。

以该受害者提供的信息来看,假官网虽然看起来很逼真,但总有一些破绽。比如假官网名称居然叫“im?钱包”、假官网随处可见的下载二维码。当受害者决定下载App时,扫描二维码后会将他们带到模仿应用商店的网页,该页面甚至有虚假评论,使受害者相信这个钱包App是合法的。

追踪研究

慢雾AML团队对找到我们的受害者提供的信息进行分析研究,据不完全统计,目前因下载假App导致资产被盗的受害者规模已有上万人,被盗金额高达十三亿美元,这还只是针对找到我们的受害者的统计,而且只包括?ETH、BTC、ERC20-USDT、TRX、TRC20-USDT。

下图是11月份找到我们并希望我们能提供帮助的受害者钱包被盗的相关信息。

其中一名受害者分享了他被盗的资金转移到的波场地址(TDH...wrn),该子地址目前已接收超过?258,571TRC20-USDT。

慢雾MistTrack对该子地址进行追踪分析,结果显示共有14人将资金转入该地址,可以认为14人都是受害者,同时,资金流入的每一层地址交易量都很大,资金被拆分后都流入了不同的Binance用户地址。

其中一个Binance用户地址(TXJ...G8u)目前已接收超609,969.299枚TRC20-USDT,价值超61万美元。

这只是其中一个地址而已,可想而知这种局的规模以及子从受害者那里赚了多少钱。

还有一个有趣的点,当我们在分析某些子地址的时候,竟发现该地址的资金被转移到了与勒索活动相关联的恶意地址,通过一些渠道的查询结果显示,此类局似乎不仅是团伙作案,甚至表现出跨省跨国的特征。

此外,我们的分析还显示出,子得手后通常会将一部分资金转移到交易平台,将另一小撮资金转入某个交易量特别大的黑客地址,以混淆分析。

总结

目前这种局活动不仅活跃,甚至有扩大范围的趋势,每天都有新的受害者受。用户作为安全体系最薄弱的环节,应时刻保持怀疑之心,增强安全意识与风险意识,必要时可通过官方验证通道核实。

同时,如需使用钱包,请务必认准以下主流钱包App官方网址:

MetaMask钱包:

https://metamask.io/

imToken钱包:

https://token.im/

TokenPocket钱包:

https://www.tokenpocket.pro/

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-5:126ms