干货|Discord 私讯钓鱼手法分析、防范方式

近期不少 Discord 服服器传出机器人钓鱼诈骗事件,慢雾科技 将在本文章中,对于遭到骇客攻击 Discord 的钓鱼手法进行全盘分析。
(相关补充: BAYC、Doodle等 Discord 群遭骇,用户该如何自保?必知的防诈骗守则、取消机器人授权

事件背景

5 月 16 日凌晨,当我在寻找家人的时候,从项目官网的邀请连结加入了官方的 Discord 伺服器。

在我加入伺服器后立刻就有一个“机器人”(Captcha.bot)私讯要我进行验证。这一切看起来相当的合理。我也点击了这个验证连结进行查看。

640-4-1.png

钓鱼手法分析

我访问“机器人”(Captcha .bot)发来的连结后,是有让我进行验证的,但是当我验证通过后,发现它要求唤起我的小狐狸(MetaMask)钱包,唤起的钱包介面挺真实的。

如下图所示,但是我看到了钱包的地址栏显示“about:blank”这引起了我的警惕(平时审计了不少插件钱包),如果是插件唤起的就不会有这个“about:blank”的地址栏了。

接下来我随意输入了密码,并且通过审查元素查看,确定这个小狐狸(MetaMask)介面是由虚假网站“ https://captcha.fm/”弹出的,并不是真实的钱包介面,于是我开始调试这个钱包。

640-5-1.png

在随意输入密码后,这个虚假的钱包界面进入到“Security Check”介面,要求我输入助记词进行验证。注意,输入的密码和和助记词会被加密发送到恶意站点的服务端。

640-6-2.png

通过分析域名可以发现,这恶意域名 captcha.fm 解析到了 172.67.184.152 和 104.21.59.223,但是都是託管在 cloudflare 上,只能是反手一个举报了。

640-7-1.png

分析恶意帐号

下载保存好恶意站点的源码后,我将情报发给了项目方团队,并开始分析这次钓鱼攻击的帐号。

由于我刚加入家人群,就收到了下面的这个地址发来的验证消息。

经过分析,这个帐号是一个伪装成 Captcha.bot 机器人的普通帐号,当我加入到官方伺服器后,这个假 Captcha.bot 机器人立刻从官方伺服器私讯我假的验证连结(看著像是自动化识别新加入的用户,自动构造连结并私发钓鱼连结),从而引导我输入钱包密码和助记词。

640-8.png

我在相关频道裡面搜索了 Captcha.bot,发现有好几个假 Captcha.bot,于是将这几个帐号也一併同步给了项目方团队,项目方团队很给力,也很及时地进行了处理(此时已是凌晨了),把这几个假 Captcha.bot 删除了,并一起讨论了可能的防范方式。

640-9-1.png

再次收到钓鱼连结

事情还没结束,第二天早上又一位慢雾的小伙伴(感谢 @Victory 提供素材)加入到官方 Discord 伺服器中,再次收到恶意帐户发来的私讯,裡面包含著一个钓鱼链接,不同的是,这次的钓鱼者直接伪装成官方的帐户发送私讯。

640-10.png

这次钓鱼者讲的故事是在连结中导入助记词进行身份验证,然而不是採用假小狐狸(MetaMask)的介面来欺骗用户,而是直接在页面上引导用户输入助记词了,这个钓鱼手法就没这麽真(钓鱼手法太粗糙)。

钓鱼网站的域名 IP 是 app.importvalidator.org 47.250.129.219,用的是阿里云的服务,同样反手一个举报。

640-11.png

钓鱼防范方式

各种钓鱼手法和事件层出不穷,用户要学会自己识别各种钓鱼手法避免被骗,项目方也要加强对用户安全意识的教育。

用户在加入 Discord 后要在隐私功能中禁止伺服器中的用户进行私聊。

同时用户也需要提高自己的安全意识,学会识别伪装 MetaMask 的攻击手法(比如查看是否有地址栏,如果是插件发起的是没有地址栏的),网页唤起 MetaMask 请求进行签名的时候要识别签名的内容,如果不能识别签名是否是恶意的就拒绝网页的请求。

在参与 Web3 项目的时候无论何时何地都不要在网页上导入私钥/助记词。尽可能地使用硬体钱包,由于硬体钱包一般不能直接导出助记词或私钥,所以可以提高助记词私钥被盗门槛。

项目方团队也要时刻关注社群用户的反馈,及时在社群 Discord 伺服器中删除恶意帐户,并在用户刚加入 Discord 伺服器时进行防钓鱼的安全教育。

干货|Discord 私讯钓鱼手法分析、防范方式

扫一扫手机访问

干货|Discord 私讯钓鱼手法分析、防范方式

发表评论