穩健,是 Gate 持續增長的核心動力。
真正的成長,不是順風順水,而是在市場低迷時依然堅定前行。我們或許能預判牛熊市的大致節奏,但絕無法精準預測它們何時到來。特別是在熊市週期,才真正考驗一家交易所的實力。
Gate 今天發布了2025年第二季度的報告。作爲內部人,看到這些數據我也挺驚喜的——用戶規模突破3000萬,現貨交易量逆勢環比增長14%,成爲前十交易所中唯一實現雙位數增長的平台,並且登頂全球第二大交易所;合約交易量屢創新高,全球化戰略穩步推進。
更重要的是,穩健並不等於守成,而是在面臨嚴峻市場的同時,還能持續創造新的增長空間。
歡迎閱讀完整報告:https://www.gate.com/zh/announcements/article/46117
Inferno Drainer再度活躍 加密釣魚詐騙升級至SaaS模式
揭祕加密世界中的釣魚攻擊產業化
2024年6月以來,安全團隊監測到大量類似的釣魚和資金盜取交易,僅6月份涉案金額就超過5500萬美元。進入8、9月後,相關釣魚活動更加頻繁,呈現愈演愈烈之勢。2024年第三季度,釣魚攻擊已成爲造成最大經濟損失的攻擊手段,攻擊者在65次行動中獲取超過2.43億美元。分析顯示,近期頻發的釣魚攻擊很可能與臭名昭著的釣魚工具團隊Inferno Drainer有關。該團隊曾在2023年底宣布"退休",但如今似乎再度活躍,制造了一系列大規模攻擊。
本文將分析Inferno Drainer、Nova Drainer等網絡釣魚團夥的典型作案手法,並詳細列舉其行爲特徵,旨在幫助用戶提高對網絡釣魚詐騙的識別和防範能力。
Scam-as-a-Service的概念
在加密世界中,一些釣魚團隊發明了名爲Scam-as-a-Service(詐騙即服務)的新型惡意模式。這種模式將詐騙工具和服務打包,以商品化方式提供給其他犯罪分子。Inferno Drainer是該領域的典型代表,在2022年11月至2023年11月首次宣布關閉服務期間,其詐騙金額超過8000萬美元。
Inferno Drainer通過向買家提供現成的釣魚工具和基礎設施,包括釣魚網站前後端、智能合約以及社交媒體帳戶,幫助他們快速發起攻擊。購買服務的釣魚者保留大部分贓款,而Inferno Drainer收取10%-20%的佣金。這一模式大大降低了詐騙的技術門檻,使網路犯罪變得更加高效和規模化,導致釣魚攻擊在加密行業內泛濫,尤其是那些缺乏安全意識的用戶更容易成爲攻擊目標。
Scam-as-a-Service的運作機制
在了解SaaS之前,我們先看看典型去中心化應用(DApp)的工作流程。一個典型的DApp通常由前端界面(如Web頁面或移動應用)和區塊鏈上的智能合約組成。用戶通過區塊鏈錢包連接到DApp的前端界面,前端頁面生成相應的區塊鏈交易,並將其發送至用戶的錢包。用戶隨後使用區塊鏈錢包對這筆交易進行籤名批準,籤名完成後,交易被發送至區塊鏈網路,並調用相應的智能合約執行所需的功能。
釣魚攻擊者通過設計惡意的前端界面和智能合約,巧妙地誘導用戶執行不安全的操作。攻擊者通常會引導用戶點擊惡意連結或按鈕,從而欺騙他們批準一些隱藏的惡意交易,甚至在某些情況下,直接誘騙用戶泄露自己的私鑰。一旦用戶簽署了這些惡意交易或暴露了私鑰,攻擊者就能輕鬆地將用戶的資產轉移到自己的帳戶中。
常見的釣魚手段包括:
僞造知名項目前端:攻擊者精心模仿知名項目的官方網站,創建看似合法的前端界面,讓用戶誤以爲正在與可信任的項目交互。
代幣空投騙局:在社交媒體上大肆宣傳釣魚網站,聲稱有"免費空投"、"早期預售"、"免費鑄造NFT"等吸引力機會,誘使受害者點擊連結並批準惡意交易。
虛假黑客事件與獎勵騙局:宣稱某知名項目遭遇黑客攻擊或資產凍結,正向用戶發放補償或獎勵,通過虛假的緊急情況吸引用戶前往釣魚網站。
SaaS模式是近兩年釣魚詐騙愈演愈烈的主要推手。在SaaS出現之前,釣魚攻擊者每次進行攻擊都需要準備鏈上啓動資金、創建前端網站和智能合約,雖然這些釣魚網站大多粗制濫造,但仍需要一定的技術門檻。Inferno Drainer等SaaS工具提供者完全消除了釣魚詐騙的技術門檻,爲缺乏相應技術的買家提供創建和托管釣魚網站的服務,並從詐騙所得中抽取利潤。
Inferno Drainer的回歸與分贓機制
2024年5月21日,Inferno Drainer在etherscan上公開了一條籤名驗證消息,宣告回歸,並創建了新的Discord頻道。安全團隊近期集中監控到一些具有異常行爲的釣魚地址,經過對交易的分析和調查,我們認爲,這些交易就是Inferno Drainer在檢測到受害者上鉤後進行資金轉移和分贓的交易。
以其中一個交易爲例,攻擊過程如下:
Inferno Drainer通過CREATE2創建一個合約。CREATE2是以太坊虛擬機中的一條指令,用來創建智能合約,允許根據智能合約字節碼和固定的salt提前計算出合約的地址。
調用創建的合約,將受害人的DAI批準給釣魚地址(Inferno Drainer服務的買家)和分贓地址。攻擊者通過各種釣魚手段,引導受害者無意中籤署了惡意的Permit2消息。
向兩個分贓地址先後轉入3,654和7,005 DAI,向買家轉入50,255 DAI,完成分贓。
在這筆交易中,購買釣魚服務的買家拿走了82.5%的贓款,而Inferno Drainer保留了17.5%。
釣魚網站的快速創建過程
在SaaS的幫助下,攻擊者可以輕鬆快速地創建釣魚網站。具體步驟如下:
進入Drainer提供的TG頻道,使用簡單命令創建免費域名和對應IP地址。
從機器人提供的上百種模板中選擇一個,進入安裝流程,幾分鍾後即可生成一個界面逼真的釣魚網站。
尋找受害者。一旦有受害者進入網站,相信頁面上的欺詐信息並連接錢包批準惡意交易,其資產就會被轉移。
整個過程僅需幾分鍾,極大地降低了犯罪成本。
安全建議
爲了防範此類釣魚攻擊,用戶應當: