📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
揭秘诈骗即服务:Inferno Drainer团伙重现 钓鱼攻击损失超2.43亿美元
加密世界中的钓鱼攻击产业化:解析"诈骗即服务"生态
2024年6月以来,安全团队监测到大量类似的钓鱼交易,仅6月一个月涉案金额就超过5500万美元。进入8、9月后,相关钓鱼活动更加频繁,呈愈演愈烈之势。2024年第三季度,钓鱼攻击已成为造成最大经济损失的攻击方式,65次攻击行动中获取了超过2.43亿美元。分析显示,近期频发的钓鱼攻击很可能与臭名昭著的钓鱼工具团队Inferno Drainer有关。该团队曾在2023年底高调宣布"退休",但如今似乎卷土重来,策划了一系列大规模攻击。
本文将分析Inferno Drainer、Nova Drainer等网络钓鱼团伙的典型作案手法,并详细列举其行为特征,以帮助用户提高对网络钓鱼诈骗的识别和防范能力。
诈骗即服务(Scam-as-a-Service)概述
在加密货币领域,一些钓鱼团队发明了一种新的恶意模式,称为"诈骗即服务"。这种模式将诈骗工具和服务打包,以商品化的方式提供给其他犯罪分子。Inferno Drainer就是这一领域的典型代表,在2022年11月至2023年11月他们第一次宣布关闭服务期间,诈骗金额超过8000万美元。
Inferno Drainer通过向买家提供现成的钓鱼工具和基础设施,包括钓鱼网站前后端、智能合约以及社交媒体账户,帮助他们快速发起攻击。购买服务的钓鱼者保留大部分赃款,而Inferno Drainer收取10%-20%的佣金。这一模式大大降低了诈骗的技术门槛,使得网络犯罪变得更加高效和规模化,导致钓鱼攻击在加密行业内泛滥,尤其是那些缺乏安全意识的用户更容易成为攻击目标。
诈骗即服务的运作机制
在介绍诈骗即服务之前,我们先了解一下典型的去中心化应用(DApp)的工作流程。一个典型的DApp通常由前端界面(如Web页面或移动应用)和区块链上的智能合约组成。用户通过区块链钱包连接到DApp的前端界面,前端页面生成相应的区块链交易,并将其发送至用户的钱包。用户随后使用区块链钱包对这笔交易进行签名批准,签名完成后,交易被发送至区块链网络,并调用相应的智能合约执行所需的功能。
钓鱼攻击者通过设计恶意的前端界面和智能合约,巧妙地诱导用户执行不安全的操作。攻击者通常会引导用户点击恶意链接或按钮,从而欺骗他们批准一些隐藏的恶意交易,甚至在某些情况下,直接诱骗用户泄露自己的私钥。一旦用户签署了这些恶意交易或暴露了私钥,攻击者就能轻松地将用户的资产转移到自己的账户中。
常见的钓鱼手段包括:
伪造知名项目前端:攻击者精心模仿知名项目的官方网站,创建看似合法的前端界面,让用户误以为自己正在与可信任的项目进行交互,从而放松警惕,连接钱包并执行不安全操作。
代币空投骗局:攻击者在社交媒体上大肆宣传钓鱼网站,声称有"免费空投"、"早期预售"、"免费铸造NFT"等吸引力极大的机会,引诱受害者点击链接。受害者在被吸引到钓鱼网站后,往往会不自觉地连接钱包并批准恶意交易。
虚假黑客事件与奖励骗局:网络犯罪分子宣称某知名项目因遭遇黑客攻击或资产冻结,现正向用户发放补偿或奖励。他们通过这些虚假的紧急情况吸引用户前往钓鱼网站,诱骗他们连接钱包,最终窃取用户资金。
可以说,钓鱼诈骗并不是什么新鲜手段,在2020年之前就已经十分普遍,但诈骗即服务模式很大程度上是近两年钓鱼诈骗愈演愈烈的最大推手。在诈骗即服务出现之前,钓鱼攻击者们每次进行攻击,需要准备链上启动资金、创建前端网站和智能合约,虽然这些钓鱼网站大多粗制滥造,通过使用一套模板并进行简单的修改,就能重新创建新的诈骗项目,但网站的运维,页面设计还是需要一定的技术门槛。Inferno Drainer等诈骗即服务工具提供者,完全消除了钓鱼诈骗的技术门槛,为缺乏相应技术的买家提供了创建和托管钓鱼网站的服务,并从诈骗所得中抽取利润。
Inferno Drainer的分赃机制
2024年5月21日,Inferno Drainer在etherscan上公开了一条签名验证消息,宣告回归,并创建了新的社交媒体频道。
某地址进行了大量具有相似模式的交易,经过对交易的分析和调查,我们认为,此类交易就是Inferno Drainer在检测到受害者上钩后进行资金转移和分赃的交易。以该地址进行的其中一个交易为例:
Inferno Drainer通过CREATE2创建一个合约。CREATE2是以太坊虚拟机中的一条指令,用来创建智能合约,与传统的CREATE指令相比,CREATE2指令允许根据智能合约字节码和固定的salt提前计算出合约的地址,Inferno Drainer利用了CREATE2指令的性质,提前为钓鱼服务的买家预先计算出分赃合约的地址,等到受害者上钩后再将分赃合约创建出来,完成代币转移和分赃操作。
调用创建的合约,将受害人的代币批准给钓鱼地址(Inferno Drainer服务的买家)和分赃地址。攻击者通过各种钓鱼手段,引导受害者无意中签署了恶意的Permit2消息。Permit2允许用户通过签名授权代币的转移,而不需要直接与钱包进行互动。于是,受害者误以为他们只是在参与常规交易或授权某些无害的操作,实际上却在不知不觉中将自己的代币授权给了攻击者控制的地址。
向两个分赃地址先后转入一定数量的代币,向买家转入剩余代币,完成分赃。
值得一提的是,目前有不少区块链钱包实现了反钓鱼或类似功能,但许多钱包的反钓鱼功能是通过域名或区块链地址黑名单的方式实现,Inferno Drainer通过分赃前再创建合约的方式,一定程度上能够绕过这些反钓鱼功能,进一步降低受害者的戒备。因为在受害者批准恶意交易时,该合约甚至没有被创建出来,对该地址进行分析和调查也就无从谈起了。在这笔交易中,购买钓鱼服务的买家拿走了82.5%的赃款,而Inferno Drainer保留了17.5%。
创建钓鱼网站的简单步骤
在诈骗即服务的帮助下,攻击者打造一个钓鱼网站变得异常简单:
进入服务提供者的社交媒体频道,只需一个简单的命令,就能创建出一个免费域名和对应的IP地址。
从服务提供者提供的上百种模板中任选一个,随后进入安装流程,几分钟后,一个界面像模像样的钓鱼网站就被创造了出来。
寻找受害者。一旦有受害者进入了该网站,相信了页面上的欺诈信息,并连接钱包批准了恶意交易,受害者的资产就会被转移。
攻击者在诈骗即服务的帮助下,打造一个这样的钓鱼网站,仅需要三步,花费的时间也仅需要几分钟。
总结和安全建议
Inferno Drainer的回归无疑为行业用户带来了巨大的安全隐患,其强大的功能、隐蔽的攻击手段以及极低的犯罪成本,使其成为网络犯罪分子实施钓鱼攻击和资金盗窃的首选工具之一。
用户在参与加密货币交易时,需要时刻保持警惕,牢记以下几点: