WEB3 安全系列 || Mfer NFT被盗案件分析,如何防范Discord软件钓鱼攻击?

必查客 版主 发布在 必查客/BitChecker
 953  0
Discord对玩NFT的玩家来说是一个必不可少的工具,但是区块链的世界骗局丛生,Discord则是重灾区,作为普通用户拥有安全意识是非常有必要的,能有效防止资产被盗。
 
6月17日,推特一位NFT爱好者@Amber不幸丢失了心爱的7个NFT,购入价值在20ETH左右,由于Amber在不知情的情况下点击了Discord上ChinaChic_NFT交流群内的钓鱼链接导致NFT被盗。该链接为攻击者发布的假空投钓鱼链接。ChinaChic_NFT 是一个NFT交流社区,目前拥有3.6万用户。
 
事件梳理
 
在得知被盗事件后,我们第一时间与NFT玩家Amber取得了联系,了解了整个案件发生的过程。必查客团队通过对攻击者地址进行跟踪,发现黑客地址为0xD62C847cb1E1168fB8fA4D716917D75765d05932,Amber的7个NFT均在同一时间转入该地址。其中包含mfers #5258和#4089;Otherdeed for Otherside #60831和 #91472;Meebits #8654;PXN: Ghost Division #3188;PREMINT Collector Pass - OFFICIAL #9450。
 
 
通过Etherscan和NFTscan对该地址跟踪,发现除Amber的被盗NFT外,还有另外3件NFT通过非买入的方式存入该钱包地址。
 
攻击者在盗取NFT后,4小时内分别以0.5ETH和1.499ETH的价格出售了Ghost #3188和mfers #5258 藏品,一天后又以0.78ETH的价格出掉了PREMINT Collector Pass - OFFICIAL #9450,售价远低于市场价。
 
 
其余的4件被盗NFT分别被转移到了另外4个钱包地址,通过对钱包地址追踪分析,必查客团队发现这4个钱包地址此前均未发生过任何交易行为,所以极有可能是黑客的清洗渠道之一。钱包地址如下:
0xd5ebd30d7c3dfad8e5e4b5ea68f899e77c3fe871
(Otherside #91472)
0xc6fdf3284d7e4e51577a69528245eafc420e739f
(Otherside #60831)
0x3a8c9342be4a359e4c8bb6808555a9fa7981509f
(接收mfers#4089)
0x7e338a9d851bfcadd9b2c99e93126952767852bf
(接收Meebits #8654)
 
 
Discord钓鱼攻击者通常是需要先获得用户的授权,之后调用transfer from方法将用户的NFT盗走。攻击者往往会通过空投或是验证伪装等来诱导受害人点击授权同意,为了增加可信度,甚至会盗取官方Discord账号,所以官方发布的消息也可能是钓鱼信息,官方不等于绝对安全。
 
黑客攻击方式多样,以下列举几个防骗指南供大家参考:
 
1、对于discord私信一定要提高警惕,相信直觉,觉得奇怪或者反常的操作一定要留个心眼,多进行信息的交叉验证
 
2、很多钓鱼链接通过私信联系发送,关闭私信消息或许能为你阻挡住一部分钓鱼链接。
 
3、安装反钓鱼插件,可有效辅助识别一部分钓鱼网站。但最重要还是需要用户有谨慎的态度。
 
4、当你获得某个信息时,从多渠道获取信息,保证官网、opensea项目、twitter、discord等多个信息的交叉验证。也可直接与官方进行联系,验证真假。
 
5、比较保险的操作建议是:将Discord和MetaMask所使用的浏览器分开。
 
对于用户来说,还可以通及时取消授权(approve)在源头上对抗这类攻击的,在发现授权网站有问题,但资金还未被转移时,可以及时通过以太坊官方浏览器Etherscan提供的授权检查及取消工具来取消授权.
 
小结
作为web3用户,重要的是要注意任何添加操作和代码都可能是恶意的,在用户手动触发执行的那一刻,需要保持一颗怀疑的心是非常必要的。