北韓駭客使用近500個釣魚網域竊取 NFT

北韓駭客使用近500個釣魚網域竊取 NFT

駭客們創建了假冒的NFT市場、NFT項目甚至DeFi平台的誘餌網站。

據報導,與北韓Lazarus Group有關聯的駭客發起了一場針對NFT投資者的大規模網路釣魚活動—利用近500 個釣魚網域來欺騙受害者。

區塊鏈安全公司SlowMist於12月24日發佈了一份報告,揭示了北韓進階持續性滲透攻擊 (APT) 組織用來將NFT投資者與其NFT分開的策略,包括偽裝成各種NFT相關平臺和項目的誘餌網站。

這些冒牌網站的例子包括一個假裝與世界盃相關的項目的網站,以及冒充知名NFT市場的網站,如OpenSea、X2Y2和Rarible等。

SlowMist表示,其中一種策略是讓這些誘餌網站提供“惡意造幣廠”,這涉及通過將錢包連接到網站來欺騙受害者,讓他們認為他們正在鑄造合法的NFT。

然而,NFT實際上是欺詐性的,受害者的錢包對現在有機會接觸到它的駭客來說是脆弱的。

報告還顯示,許多釣魚網站在同一個網路協議 (IP) 下運行,單個IP下有372個NFT釣魚網站,另有320個NFT釣魚網站與另一個 IP 相關聯。

       網路釣魚網站示例 來源: SlowMist

       網路釣魚網站示例 來源: SlowMist

SlowMist表示,釣魚活動已經持續了幾個月,並指出最早的註冊域名大約是在七個月前出現的。

使用的其他網路釣魚策略包括記錄訪客數據並將其保存到外部網站以及將圖像連結到目標項目。

在駭客即將獲取訪問者的數據後,他們將繼續對受害者身上運行各種攻擊腳本,從而允許駭客獲取受害者的訪問記錄、授權、插件錢包的使用,以及受害者的批准記錄和sigData等敏感數據。

然後,所有這些信息使駭客能夠訪問受害者的錢包,從而暴露其所有數位資產。

然而,SlowMist強調,這只是“冰山一角”,因為分析僅查看了一小部分資料,並提取了北韓駭客的“部分”網路釣魚特徵。

SlowMist強調,這只是“冰山一角”,因為分析僅查看了一小部分資料,並提取了北韓駭客的“部分”網路釣魚特徵。

例如,SlowMist強調,僅一個網路釣魚位址就能夠通過其釣魚策略獲得1,055個NFT並獲利 300 ETH利潤,價值367,000美元。

它補充說,同樣的北韓APT組織還對Naver網路釣魚活動負責,Prevailion曾於3月15日記錄了該活動。

北韓在2022年一直是各種加密貨幣盜竊犯罪的中心。

根據韓國國家情報院(NIS)12月22日發佈的新聞報導,北韓僅今年就竊取了價值6.2億美元的加密貨幣。

10月,日本國家警察廳向該國的加密資產企業發出警告,建議他們警惕北韓駭客組織。

 

延伸閱讀