BTC
ETH
HTX
SOL
BNB
查看行情
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

假錢包全景追踪:深入揭秘假錢包釣魚產業鏈

慢雾科技
特邀专栏作者
2022-06-22 12:00
本文約1597字,閱讀全文需要約3分鐘
保護你的錢包!
AI總結
展開
保護你的錢包!

前言

一級標題

前言一級標題,可想而知,隨著時間流逝,直到今天的被盜損失會是多麼令人驚訝。

分析

一級標題

1、MetaMask分析

一級標題

分析

一級標題

分析

今天我們從大數據側分析,到底有多少假錢包。

是目前全球最大的瀏覽器插件錢包。 2021 年4 月,MetaMask 母公司ConsenSys 表示,MetaMask 錢包的月活用戶量超過500 萬,在6 個月內增長了5 倍,而2020 年MetaMask 官方也曾宣布其較2019 年的月活同比增長了4 倍,用戶量超8000 萬。

MetaMask 如此海量的用戶數自然是黑產的第一目標,我們來看看有多少冒牌MetaMask:


首先,通過專業的瀏覽器搜索:

查找結果顯示有20,000 + 的相關結果,其中98% 的IP/域名都是虛假詐騙鏈接。

2、imToken進一步追踪,比如查找MetaMask Download:

TokenPocket一眼看去,都是釣魚網站,而且熟悉安全的人應該都知道,888/HTTP、8888/HTTP 這類端口和服務是寶塔系統的默認配置,而寶塔的簡單易部署屬性導致大量黑灰產使用。以上相關的IP/域名都是誘導用戶訪問、下載的虛假詐騙鏈接。

我們再進一步來看點有意思的。

首先搜索:MetaMask 授權管理(黑灰產釣魚的管理後台)

這些全都是黑產管理後台相關域名,我們順手把域名也一起梭,部分抓到的域名及相關解析時間展示如下:

Vue+PHP 環境,部署方式如下:

授權管理也是同樣的方式:

授權管理:

釣魚後台:

3、後台獲取到相關的受害人信息後, 攻擊者通過提幣API 接口進行操作:"dev-master"配置:

我們來看一下代碼:

涉及到基礎Web 服務的JS、配置JS、轉賬JS。

再看這條:var _0xodo='jsjiami.com.v6',不得不說,黑灰產已經超過大多數正規Web 站點,人家已經在實施JS 全加密技術。

配置:

此處sc0vu/web3.php:

是用於與以太坊和區塊鏈生態系統交互的php 接口系統。

分析後發現,攻擊者獲取到私鑰等相關信息後,通過api.html 調用,轉移相關盜竊資產。此處不再贅述。

你以為這樣就結束了?

你以為他們的目標只是偽造MetaMask、imToken、TokenPocket等錢包的釣魚網站?

其實他們除了偽造市面上這些知名錢包外,他們還仿造並搭建了相關交易平台進行釣魚,我們來看下:

比如這個IP 下,我們發現除了釣魚頁面、後台,還有其他信息:

偽造的交易平台釣魚站,而且還不止一個:

騙子平台支持大部分主流的錢包(這裡的錢包也是他們偽造的)

總結

一級標題

安全
錢包
歡迎加入Odaily官方社群