ANKR:详解PDF文档钓鱼攻击:警惕5亿美元的教训

原文作者:Serpent,Web3安全从业者

原文编译:0x711,BlockBeats

据TheBlock报道,今年3月AxieInfinity侧链Ronin跨链桥被攻击导致5.4亿美元资产被盗的起因,是AxieInfinity的员工接收并下载了一份PDF文档形式的招聘offer。文档内附有病,导致信息泄露。

随着加密世界资金量的加码,钓鱼攻击愈发常见。去年10月AnubisDAO也发生了疑似邮箱接收PDF文档格式的SAFT协议,导致6000万美元被盗。那么PDF文档钓鱼攻击要如何识破并预防呢?

美国IRS与乌克兰合作追踪使用加密货币逃避制裁的俄罗斯人:金色财经报道,美国国税局(IRS)表示,正在与乌克兰密切合作,向乌克兰提供Chainalysis工具帮助其追踪使用加密货币交易逃避制裁的俄罗斯人,并为该国的执法部门组织了关于追踪区块链交易的培训课程。[2023/5/14 15:02:16]

Web3安全从业者Serpent在其社交网站梳理了这种黑客攻击方式。黑客通过将可执行脚本伪装成PDF资料诱受害者点击,以此盗取资产。BlockBeats将其推文翻译整理如下。

Zhu Su:FTX和Alameda自成立以来就混在一起,SBF自7月以来就已资不抵债:12月1日消息,Zhu Su发推称,FTX和Alameda自成立以来就混在一起。SBF自7月以来就已资不抵债,他有很多疯狂的行为,包括:对贷方的虚假救助;筹集下一轮资金激怒前投资者等。Zhu Su还表示,了解FTT的起源,Alameda/FTX的整个商业模式是向其他交易公司提供短期流动性上亏损,以吸引交易量和交易员,再通过掠夺性的自由交易赚回利润。[2022/12/1 21:14:47]

TARSIUS收到一条委托消息,并收到一个压缩文件包,里面据称包含了「客户要求、示例以及草图等资料」。当该艺术家打开这个压缩包后,原本普通的委托就变味儿了。

Web3基础设施提供商Ankr网络已推出ANKR代币质押:金色财经报道,Web3基础设施提供商Ankr网络已推出ANKR代币质押,允许其用户通过Ankr网络在区块链上操作完整的存档节点,并赚取支付给节点运营商的部分费用。在Ankr网络之上构建的开发人员需要将100,000个ANKR(目前价值约3,200美元)自押到他们的节点,然后才能为远程过程调用(RPC)流量提供服务。代币持有者可以通过质押他们的ANKR来支持单个节点提供者。

根据计划,70%的代币分配给节点——其中49%分配给个人质押者,51%分配给节点提供者。其余30%的代币交给Ankr财政部,由AnkrDAO控制,由ANKR代币持有者管理。(blockworks)[2022/8/10 12:14:10]

打开压缩包文件后,我们可以看到提供的示例,以及包含「客户」草图的PDF文件,但这不是普通的PDF文件。它实际上是一个屏幕保护程序(.scr)文件,它是一个可执行脚本,伪装成PDF文件。

艺术家打开PDF文件查看草图后,他的所有NFT都被上架并出售,他所有的ETH都被转移到了子的钱包。篇幅所限,本文只列举受害者部分交易。?

那么黑客是如何得手的呢?他更改了文件扩展名并在末尾添加了.pdf,然后将文件的图标更改为PDF图标。他还用垃圾代码填充了文件,超过了病文件本身的文件大小,以此加强迷惑性。

艺术家不是这个局的唯一目标。最近,KOL、推广者和项目方都被作为攻击目标,许多人失去了对钱包和账户的控制权,一切都被彻底抹去。??

这是一种古老的Web2策略,它适用于任何和所有文件类型。?

如何能避免这种情况??

1.不要随意下载或打开随机文件;

2.始终检查文件类型;

3.研究和学习基本的Web2安全常识。

如果您需要打开任何文件,请将它们放在GoogleDrive上并在那里查看,或使用虚拟机。我个人两者都用。

您可以通过单击文件资源管理器顶部的「查看」,然后启用「文件扩展名」来启用文件类型扩展名。这将显示所有文件的文件扩展名。

.scr文件是可执行文件,可以运行任何代码,它基本上是一个.exe文件。他们将如何通过这种方式损害您的钱包?好吧,从这一点开始,我们可以假设您的整个PC都受到了攻击。

你所有的cookies、密码、扩展数据,所有的东西,都被窃取了。例如,他们可以将您的MetaMask插件更改为经过修改的恶意版本,或者更简单地说,他们可以等待您登录并访问您的MetaMask,他们将拥有一切。

解决办法有很多,但如果你确实中招了,你可以假设你的电脑受到了损害。我建议重置它,创建一个新钱包,并更改所有密码。??

原文链接

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:15ms0-0:652ms