稳健,是 Gate 持续增长的核心动力。
真正的成长,不是顺风顺水,而是在市场低迷时依然坚定前行。我们或许能预判牛熊市的大致节奏,但绝无法精准预测它们何时到来。特别是在熊市周期,才真正考验一家交易所的实力。
Gate 今天发布了2025年第二季度的报告。作为内部人,看到这些数据我也挺惊喜的——用户规模突破3000万,现货交易量逆势环比增长14%,成为前十交易所中唯一实现双位数增长的平台,并且登顶全球第二大交易所;合约交易量屡创新高,全球化战略稳步推进。
更重要的是,稳健并不等于守成,而是在面临严峻市场的同时,还能持续创造新的增长空间。
欢迎阅读完整报告:https://www.gate.com/zh/announcements/article/46117
Inferno Drainer再度活跃 加密钓鱼诈骗升级至SaaS模式
揭秘加密世界中的钓鱼攻击产业化
2024年6月以来,安全团队监测到大量类似的钓鱼和资金盗取交易,仅6月份涉案金额就超过5500万美元。进入8、9月后,相关钓鱼活动更加频繁,呈现愈演愈烈之势。2024年第三季度,钓鱼攻击已成为造成最大经济损失的攻击手段,攻击者在65次行动中获取超过2.43亿美元。分析显示,近期频发的钓鱼攻击很可能与臭名昭著的钓鱼工具团队Inferno Drainer有关。该团队曾在2023年底宣布"退休",但如今似乎再度活跃,制造了一系列大规模攻击。
本文将分析Inferno Drainer、Nova Drainer等网络钓鱼团伙的典型作案手法,并详细列举其行为特征,旨在帮助用户提高对网络钓鱼诈骗的识别和防范能力。
Scam-as-a-Service的概念
在加密世界中,一些钓鱼团队发明了名为Scam-as-a-Service(诈骗即服务)的新型恶意模式。这种模式将诈骗工具和服务打包,以商品化方式提供给其他犯罪分子。Inferno Drainer是该领域的典型代表,在2022年11月至2023年11月首次宣布关闭服务期间,其诈骗金额超过8000万美元。
Inferno Drainer通过向买家提供现成的钓鱼工具和基础设施,包括钓鱼网站前后端、智能合约以及社交媒体账户,帮助他们快速发起攻击。购买服务的钓鱼者保留大部分赃款,而Inferno Drainer收取10%-20%的佣金。这一模式大大降低了诈骗的技术门槛,使网络犯罪变得更加高效和规模化,导致钓鱼攻击在加密行业内泛滥,尤其是那些缺乏安全意识的用户更容易成为攻击目标。
Scam-as-a-Service的运作机制
在了解SaaS之前,我们先看看典型去中心化应用(DApp)的工作流程。一个典型的DApp通常由前端界面(如Web页面或移动应用)和区块链上的智能合约组成。用户通过区块链钱包连接到DApp的前端界面,前端页面生成相应的区块链交易,并将其发送至用户的钱包。用户随后使用区块链钱包对这笔交易进行签名批准,签名完成后,交易被发送至区块链网络,并调用相应的智能合约执行所需的功能。
钓鱼攻击者通过设计恶意的前端界面和智能合约,巧妙地诱导用户执行不安全的操作。攻击者通常会引导用户点击恶意链接或按钮,从而欺骗他们批准一些隐藏的恶意交易,甚至在某些情况下,直接诱骗用户泄露自己的私钥。一旦用户签署了这些恶意交易或暴露了私钥,攻击者就能轻松地将用户的资产转移到自己的账户中。
常见的钓鱼手段包括:
伪造知名项目前端:攻击者精心模仿知名项目的官方网站,创建看似合法的前端界面,让用户误以为正在与可信任的项目交互。
代币空投骗局:在社交媒体上大肆宣传钓鱼网站,声称有"免费空投"、"早期预售"、"免费铸造NFT"等吸引力机会,诱使受害者点击链接并批准恶意交易。
虚假黑客事件与奖励骗局:宣称某知名项目遭遇黑客攻击或资产冻结,正向用户发放补偿或奖励,通过虚假的紧急情况吸引用户前往钓鱼网站。
SaaS模式是近两年钓鱼诈骗愈演愈烈的主要推手。在SaaS出现之前,钓鱼攻击者每次进行攻击都需要准备链上启动资金、创建前端网站和智能合约,虽然这些钓鱼网站大多粗制滥造,但仍需要一定的技术门槛。Inferno Drainer等SaaS工具提供者完全消除了钓鱼诈骗的技术门槛,为缺乏相应技术的买家提供创建和托管钓鱼网站的服务,并从诈骗所得中抽取利润。
Inferno Drainer的回归与分赃机制
2024年5月21日,Inferno Drainer在etherscan上公开了一条签名验证消息,宣告回归,并创建了新的Discord频道。安全团队近期集中监控到一些具有异常行为的钓鱼地址,经过对交易的分析和调查,我们认为,这些交易就是Inferno Drainer在检测到受害者上钩后进行资金转移和分赃的交易。
以其中一个交易为例,攻击过程如下:
Inferno Drainer通过CREATE2创建一个合约。CREATE2是以太坊虚拟机中的一条指令,用来创建智能合约,允许根据智能合约字节码和固定的salt提前计算出合约的地址。
调用创建的合约,将受害人的DAI批准给钓鱼地址(Inferno Drainer服务的买家)和分赃地址。攻击者通过各种钓鱼手段,引导受害者无意中签署了恶意的Permit2消息。
向两个分赃地址先后转入3,654和7,005 DAI,向买家转入50,255 DAI,完成分赃。
在这笔交易中,购买钓鱼服务的买家拿走了82.5%的赃款,而Inferno Drainer保留了17.5%。
钓鱼网站的快速创建过程
在SaaS的帮助下,攻击者可以轻松快速地创建钓鱼网站。具体步骤如下:
进入Drainer提供的TG频道,使用简单命令创建免费域名和对应IP地址。
从机器人提供的上百种模板中选择一个,进入安装流程,几分钟后即可生成一个界面逼真的钓鱼网站。
寻找受害者。一旦有受害者进入网站,相信页面上的欺诈信息并连接钱包批准恶意交易,其资产就会被转移。
整个过程仅需几分钟,极大地降低了犯罪成本。
安全建议
为了防范此类钓鱼攻击,用户应当: