原文作者:耀&Lisa
据慢雾区情报,发现NFT项目verb钓鱼网站如下:
钓鱼网站1:https://mint-here.xyz/verblabs.html
钓鱼网站2:https://verb-mint.netlify.app
我们先来分析钓鱼网站1:
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/站点。
慢雾:警惕高危Apache Log4j2远程代码执行漏洞:据慢雾安全情报,在12月9日晚间出现了Apache Log4j2 远程代码执行漏洞攻击代码。该漏洞利用无需特殊配置,经多方验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。Apache Log4j2是一款流行的Java日志框架,建议广大交易所、钱包、DeFi项目方抓紧自查是否受漏洞影响,并尽快升级新版本。[2021/12/10 7:30:00]
此被克隆的站点非常可疑,似乎也是钓鱼网站。
慢雾:跨链互操作协议Poly Network遭受攻击并非由于网传的keeper私钥泄漏:对于跨链互操作协议Poly Network遭受攻击事件,慢雾安全团队分析指出:本次攻击主要在于EthCrossChainData合约的keeper可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数又可以通过_executeCrossChainTx函数执行用户传入的数据。因此攻击者通过此函数传入精心构造的数据修改了EthCrossChainData合约的keeper为攻击者指定的地址,并非网传的是由于keeper私钥泄漏导致这一事件的发生。[2021/8/11 1:47:48]
再来看下钓鱼网站2:
声音 | 慢雾:Dapp、交易所等攻击事件造成损失已近41亿美金:慢雾数据显示Dapp、交易所等攻击事件造成的损失已达4098587697.68美金,半月增加近3亿美金。据2月28日报道,慢雾区上线“被黑档案库(SlowMist Hacked)”,目前各类攻击事件共造成约 3824082630.12 美金的损失。[2019/3/13]
这三个站点仿佛都是一个模版生成出来的。
对照三个钓鱼网站分别揪出钓鱼地址:
钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
先分析钓鱼地址1(0xe7b…85E):
发现地址satrialingga.eth?转入过两笔ETH,分别是0.063和0.126。
随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。
子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?
接着,我们使用MistTrack分析钓鱼地址1:
发现盗来的钱基本被立马转走。
查看交易数较大的这个地址:
0x7068626254842b0e836a257e034659fd1f211480:
该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。
接着,我们来分析钓鱼网站2。
发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。
来看看最后一个钓鱼网站3:
经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。
继续追踪,发现大部分ETH转入Binance地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的风险等级为高风险,共收到约76ETH。
以上就是本次关于Verb钓鱼网站的全部分析内容。
产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。