朝鲜黑客使用近 500 个钓鱼域名窃取 NFT,朝鲜黑客拉撒路

2023-08-24 17:34:01 views

来源:cointelegraph

据报道,与朝鲜 Lazarus Group 有联系的黑客发起了一场针对不可替代代币 (NFT) 投资者的大规模网络钓鱼活动——利用近 500 个网络钓鱼域来欺骗受害者。

区块链安全公司 SlowMist 于 12 月 24 日发布了一份报告,揭示了朝鲜高级持续威胁 (APT) 组织用来将 NFT 投资者与其 NFT 分开的策略,包括伪装成各种 NFT 相关平台和项目的诱饵网站。

这些虚假网站的例子包括一个冒充世界杯相关项目的网站,以及冒充 OpenSea 、X2Y2 和 Rarible等知名 NFT 市场的网站。

慢雾科技表示,其中一种策略是让这些诱饵网站提供“恶意造币厂”,即通过将钱包连接到网站来欺骗受害者,让他们认为他们正在铸造合法的 NFT。

然而,NFT 实际上是欺诈性的,受害者的钱包很容易受到现在可以访问它的黑客的攻击。

该报告还显示,许多钓鱼网站在同一互联网协议(IP)下运行,有 372 个 NFT 钓鱼网站在一个 IP 下,另外还有 320 个 NFT 钓鱼网站与另一个 IP 相关联。

钓鱼网站示例 来源:慢雾科技
慢雾表示,钓鱼活动已经持续了几个月,并指出最早的注册域名大约在七个月前出现。

使用的其他网络钓鱼策略包括记录访问者数据并将其保存到外部站点以及将图像链接到目标项目。

黑客在即将获取访问者数据后,会继续对受害者运行各种攻击脚本,从而使黑客能够获取受害者的访问记录、授权、插件钱包的使用以及敏感数据例如受害者的批准记录和 sigData。

然后,所有这些信息使黑客能够访问受害者的钱包,暴露他们所有的数字资产。

然而,慢雾科技强调,这只是“冰山一角”,因为分析只查看了一小部分材料,并提取了朝鲜黑客的“部分”网络钓鱼特征。

例如,慢雾科技强调,仅一个钓鱼地址就可以通过其钓鱼策略获得 1,055 个 NFT 并获利 300 ETH,价值 367,000 美元。

它补充说,同一个朝鲜 APT 组织还对 Naver 网络钓鱼活动负责,Prevailion 曾于 3 月 15 日记录了该活动。