本文基於 Balancer Hack、Galxe Hack 事件,聚焦釣魚團夥 Angel Drainer。

作者:Lisa

事件背景

自 2022 年以來,各種以 Drainer 為名的釣魚團伙逐漸冒出頭,比如通過社工獲取 Discord Token 並進行釣魚的 Pink Drainer; 比如通過 Permit 或 Approve 獲得使用者批准並盜取資產的釣魚服務提供者 Venom Drainer; 比如通過虛假 KOL 推特帳號、Discord 等發佈虛假 NFT 相關的帶有惡意 Mint 的誘餌網站進行釣魚,竊取了數千萬美元網路釣魚組織 Monkey Drainer(https://aml.slowmist.com/events/monkey_Drainer_statistics/); 比如專門從事多鏈詐騙的廠商 Inferno Drainer 等。

而隨著時間的推移,一些 Drainer 已經退出加密貨幣的大舞臺,但最近的兩起事件令一個多次暗中活動的釣魚團夥 —— Angel Drainer 逐漸出現在大眾的視野中。

事件一:Balancer DNS 劫持攻擊

2023 年 9 月 19 日,Balancer 發出緊急警告,要求使用者停止訪問其官網,因為 DNS 被劫持導致其介面已受到惡意行為者的破壞,訪問該網站的連結后,錢包會遭受釣魚攻擊。 據 MistTrack 分析,攻擊者的費用來自網路釣魚組織 Angel Drainer,目前受害者被盜金額至少為 35 萬美元。

也就是說,攻擊者(Angel Drainer)通過攻擊 Balancer 的網站後,誘導使用者 “Approve”,並通過 “transferFrom” 將資金轉移給攻擊者(Angel Drainer)。 根據我們收集的相關情報,攻擊者可能與俄羅斯駭客有關。 經過分析,發現 app.balancer.fi 的前端存在惡意的 JavaScript 代碼(https://app.balancer.fi/js/overchunk.js)。

使用者使用錢包連接 app.balancer.fi 網站后,惡意腳本會自動判斷連接使用者的餘額並進行釣魚攻擊。

事件二:Galxe DNS 劫持攻擊

2023 年 10 月 6 日,據多位社區使用者稱,使用錢包簽名授權 Web3 憑證數據網路 Galxe 平臺後,資產被盜。 隨後,Galxe 官方發佈公告稱,其網站已關閉,正在修復該問題。 據 MistTrack 分析,Galxe Hacker 位址與 Angel Drainer 位址存在多次交互,似乎是同一個駭客。

10 月 7 日,Galxe 發文表示,該網站現已完全恢復,事情的詳細過程為:10 月 6 日,一名身份不明的人聯繫域名服務提供者 Dynadot,冒充授權的 Galxe 會員,並使用偽造的文檔繞過安全流程。 然後冒充者獲得了對域帳戶 DNS 的未經授權的訪問許可權,他們用該訪問許可權將使用者重定向到虛假網站並簽署盜用其資金的交易。 約 1120 名與該惡意網站交互的使用者受到影響,被盜金額約為 27 萬美元。

下面僅針對該團夥的部分釣魚素材及釣魚錢包地址進行分析:

釣魚網站及手法分析

經過分析,我們發現該團夥主要的攻擊方式是對域名服務提供者進行社會工程學攻擊,在獲取了域名帳戶相關許可權后,修改 DNS 解析指向,並將使用者重定向到虛假網站。 根據慢霧合作夥伴 ScamSniffer 提供的數據顯示,該團伙針對加密行業進行的釣魚攻擊涉及 3000 多個功能變數名稱。

通過查詢這些功能變數名稱的相關信息,發現註冊日期最早可追溯到 2023 年 1 月:

該網站仿冒了一個 Web3 遊戲專案 Fight Out,目前已無法打開。 有趣的是,在 Fight Out 官方社交平臺下,多個使用者反映該專案也是一個騙局。

通過 MistTrack 查看該釣魚網站相關的位址 0x00002644e79602F056B03235106A9963826d0000,顯示該位址於 5 月 7 日進行首次交易。

我們發現該位址與 107 個釣魚網站相關聯,不僅包括 NFT 專案、授權管理工具 RevokeCash、交易所 Gemini,還包括跨鏈橋 Stargate Finance 等等。

在此地址基礎上,再往前追溯到 2023 年 3 月 16 日,被標記為 Fake_Phishing76598 的位址 0xe995269255777303Ea6800bA0351C055C0C264b8,該位址與 17 個釣魚網站相關聯,主要圍繞 NFT 專案 Pollen 以及公鏈 Arbitrum 部署釣魚網站,目前都已無法打開。

我們查看該團夥最近部署的釣魚網站 blur[.] app-io.com.co:

通過查詢 Access Key,關聯到了另一個釣魚網站 unsiwap[.] app.se.net,正確寫法是 Uniswap,攻擊者通過調換字母 s 和 i 的順序混淆視聽。

這個網站也存在於我們的數據中,8 月份才開始使用:

下面顯示了連接到該域的一系列網站的螢幕截圖:

使用 ZoomEye 進行全球搜索,發現該域下有 73 個釣魚網站同時運行與部署:

繼續追蹤,發現 Angel Drainer 使用英語和俄語進行銷售,內容包括 24/7 的支援,押金為 $40,000,收取 20% 的費用,支援多條鏈以及 NFT,提供自動網站克隆器。

這是銷售者的簡介:

順著頁面給出的聯繫方式,發現一個 Bot。 下圖中所涉及的位址暫無交易記錄,猜測是一個假冒 Angel Drainer 的 Bot。

隨機找一個網站查看,點擊 Claim,網站會判斷你是否有餘額,根據每個受害者位址持有的代幣和餘額使用攻擊組合拳:Approve – Permit/Permit2 簽名 – transferFrom。

對安全意識較低的用戶來說,一不小心就會將自己位址的許可無限授予給攻擊者,如果有新的資金轉移到使用者位址,攻擊者就會立馬轉走這些資金。

由於篇幅限制,此處不再過多分析。

MistTrack 分析

通過分析上述 3000 多個釣魚網址及關聯慢霧 AML 惡意位址庫,我們共計分析到 36 個與 Angel Drainer 釣魚團夥有關的惡意位址(ETH 鏈上),其中 Angel Drainer 熱錢包位址有兩個,涉及多條鏈,其中 ETH 鏈和 ARB 鏈涉及資金較多。

以關聯到的 36 個惡意地址為鏈上分析數據集,我們得到關於該釣魚團夥的以下結論(ETH 鏈):

  • 鏈上位址集最早的活躍時間為 2023 年 4 月 14 日。 (0x664b157727af2ea75201a5842df3b055332cb69fe70f257ab88b7c980d96da3)
  • 獲利規模:據不完全統計,該團夥通過釣魚的方式共計獲利約 200 萬美元,包括獲利 708.8495 ETH,約合 1,093,520.8976 美元; 涉及 303 個 ERC20 Token,約合 100 萬美元,類型主要為 LINK, STETH, DYDX, RNDR, VRA, WETH, WNXM, APE, BAL。(注:價格均取 2023/10/13 價格,數據源 CoinMarketCap)
  • 通過分析相關惡意位址自 2023 年 4 月 14 日後的前兩層 ETH 數據,獲利資金中共計有 1652.67 ETH 轉移到 Binance,389.29 ETH 轉移到 eXch,116.57 ETH 轉移到 Bybit,25.839 ETH 轉移到 OKX,21 ETH 轉移到 Tornado Cash,剩餘資金則轉移到其他實體位址。

在此感謝 ScamSniffer 提供的數據支援。

總結

本文基於 Balancer Hack、Galxe Hack 事件,聚焦釣魚團夥 Angel Drainer,並提煉出該組織的部分特徵。 在 Web3 不斷創新的同時,針對 Web3 釣魚的方式也越來越多樣,令人措手不及。

對用戶來說,在進行鏈上操作前,提前瞭解目標地址的風險情況是十分必要的,例如在 MistTrack 中輸入目標位址並查看風險評分及惡意標籤,一定程度上可以避免陷入資金損失的境地。

對錢包專案方來說,首先是需要進行全面的安全審計,重點提升使用者交互安全部分,加強所見即所簽機制,減小使用者被釣魚風險,具體措施如下:

  • 釣魚網站提醒:通過生態或者社區的力量彙聚各類釣魚網站,並在使用者與這些釣魚網站交互的時候對風險進行醒目地提醒和告警;
  • 簽名的識別和提醒:識別並提醒 eth_sign、personal_sign、signTypedData 這類簽名的請求,並重點提醒 eth_sign 盲簽的風險;
  • 所見即所簽:錢包中可以對合約調用進行詳盡解析機制,避免 Approve 釣魚,讓使用者知道 DApp 交易構造時的詳細內容;
  • 預執行機制:通過交易預執行機制説明用戶瞭解到交易廣播執行后的效果,有助於使用者對交易執行進行預判;
  • 尾號相同的詐騙提醒:在展示地址的時候醒目的提醒使用者檢查完整的目標位址,避免尾號相同的詐騙問題。 設置白名單地址機制,使用戶可以將常用的位址加入到白名單中,避免類似尾號相同的攻擊;
  • AML 合規提醒:在轉帳的時候通過 AML 機制提醒使用者轉帳的目標位址是否會觸發 AML 的規則。

免責聲明:作為區塊鏈資訊平臺,本站所發佈文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。 本文內容僅用於資訊分享,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。