📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
揭秘加密世界Scam-as-a-Service 钓鱼攻击产业化趋势
揭秘加密世界中的钓鱼攻击产业化
2024年6月以来,安全团队监测到大量相似的网络钓鱼交易,仅6月份涉案金额就超过5500万美元。进入8、9月后,相关钓鱼活动更加频繁,呈愈演愈烈之势。整个2024年第三季度,钓鱼攻击已成为造成最多经济损失的手段,65次攻击行动中获取了超过2.43亿美元。分析显示,近期频发的钓鱼攻击很可能与一个臭名昭著的钓鱼工具团队有关。该团队曾在2023年底宣布"退休",但如今似乎再度活跃,并制造了一系列大规模攻击。
本文将分析典型网络钓鱼攻击团伙的作案手法,并详细列举其行为特征,旨在帮助用户提高对网络钓鱼诈骗的识别和防范能力。
什么是Scam-as-a-Service
在加密世界中,一些钓鱼团队发明了一种名为"Scam-as-a-Service"(诈骗即服务)的新型恶意模式。这一模式将诈骗工具和服务打包,以商品化的方式提供给其他犯罪分子。某知名钓鱼工具团队是这一领域的典型代表,在2022年11月至2023年11月他们第一次宣布关闭服务期间,其诈骗金额超过8000万美元。
该团队通过向买家提供现成的钓鱼工具和基础设施,包括钓鱼网站前后端、智能合约以及社交媒体账户,帮助他们快速发起攻击。购买服务的钓鱼者可保留大部分赃款,而服务提供方则收取10%-20%的佣金。这一模式大大降低了诈骗的技术门槛,使网络犯罪变得更加高效和规模化,导致钓鱼攻击在加密行业内泛滥,尤其是那些缺乏安全意识的用户更容易成为攻击目标。
Scam-as-a-Service的运作方式
在介绍SaaS之前,我们先了解一下典型的去中心化应用(DApp)的工作流程。一个典型的DApp通常由前端界面(如Web页面或移动应用)和区块链上的智能合约组成。用户通过区块链钱包连接到DApp的前端界面,前端页面生成相应的区块链交易,并将其发送至用户的钱包。用户随后使用区块链钱包对这笔交易进行签名批准,签名完成后,交易被发送至区块链网络,并调用相应的智能合约执行所需的功能。
钓鱼攻击者通过设计恶意的前端界面和智能合约,巧妙地诱导用户执行不安全的操作。攻击者通常会引导用户点击恶意链接或按钮,从而欺骗他们批准一些隐藏的恶意交易,甚至在某些情况下,直接诱骗用户泄露自己的私钥。一旦用户签署了这些恶意交易或暴露了私钥,攻击者就能轻松地将用户的资产转移到自己的账户中。
以下是一些最常见的手段:
伪造知名项目前端:攻击者精心模仿知名项目的官方网站,创建看似合法的前端界面,让用户误以为正在与可信任的项目交互,从而放松警惕,连接钱包并执行不安全操作。
代币空投骗局:他们在社交媒体上大肆宣传钓鱼网站,声称有"免费空投"、"早期预售"、"免费铸造NFT"等极具吸引力的机会,引诱受害者点击链接。受害者在被吸引到钓鱼网站后,往往会不自觉地连接钱包并批准恶意交易。
虚假黑客事件与奖励骗局:网络犯罪分子宣称某知名项目因遭遇黑客攻击或资产冻结,现正向用户发放补偿或奖励。他们通过这些虚假的紧急情况吸引用户前往钓鱼网站,诱骗他们连接钱包,最终窃取用户资金。
钓鱼诈骗并非新鲜手段,但SaaS模式很大程度上是近两年钓鱼诈骗愈演愈烈的最大推手。SaaS工具提供者完全消除了钓鱼诈骗的技术门槛,为缺乏相应技术的买家提供了创建和托管钓鱼网站的服务,并从诈骗所得中抽取利润。
SaaS提供商与买家的分赃方式
2024年5月21日,某知名钓鱼工具提供商在etherscan上公开了一条签名验证消息,宣告回归,并创建了新的Discord频道。
我们发现,某地址进行了大量具有相似模式的交易,经过分析和调查,我们认为,此类交易就是该工具提供商在检测到受害者上钩后进行资金转移和分赃的交易。以该地址进行的其中一个交易为例:
工具提供商通过CREATE2创建一个合约。CREATE2是以太坊虚拟机中的一条指令,用来创建智能合约。工具提供商利用了CREATE2指令的性质,提前为钓鱼服务的买家预先计算出分赃合约的地址,等到受害者上钩后再将分赃合约创建出来,完成代币转移和分赃操作。
调用创建的合约,将受害人的代币批准给钓鱼地址(服务的买家)和分赃地址。攻击者通过各种钓鱼手段,引导受害者无意中签署了恶意的Permit2消息。Permit2允许用户通过签名授权代币的转移,而不需要直接与钱包进行互动。
向两个分赃地址先后转入一定数量的代币,向买家转入剩余代币,完成分赃。
值得一提的是,目前有不少区块链钱包实现了反钓鱼或类似功能,但许多钱包的反钓鱼功能是通过域名或区块链地址黑名单的方式实现,工具提供商通过分赃前再创建合约的方式,一定程度上能够绕过这些反钓鱼功能,进一步降低受害者的戒备。在这笔交易中,购买钓鱼服务的买家拿走了82.5%的赃款,而工具提供商保留了17.5%。
创建钓鱼网站的简单步骤
在SaaS的帮助下,攻击者打造一个钓鱼网站变得异常容易:
进入工具提供商的通讯频道后,只需一个简单的命令,就能创建一个免费域名和对应的IP地址。
从提供的上百种模板中任选一个,进入安装流程,几分钟后就能创建出一个界面像模像样的钓鱼网站。
寻找受害者。一旦有受害者进入该网站,相信了页面上的欺诈信息,并连接钱包批准了恶意交易,受害者的资产就会被转移。
攻击者在SaaS的帮助下,仅需几分钟就能完成这三个步骤,打造出一个钓鱼网站。
总结和启示
某知名钓鱼工具提供商的回归无疑为行业用户带来了巨大的安全隐患。凭借其强大的功能和隐蔽的攻击手段,以及极低的犯罪成本,成为网络犯罪分子实施钓鱼攻击和资金盗窃的首选工具之一。
用户在参与加密货币交易时,需要时刻保持警惕,牢记以下几点: