朝鮮黑客使用近 500 個釣魚域名竊取 NFT

據報導,與朝鮮 Lazarus Group 有聯繫的黑客發起了一場針對不可替代代幣 (NFT) 投資者的大規模網絡釣魚活動——利用近 500 個網絡釣魚域來欺騙受害者。

區塊鏈安全公司慢霧發布了一個 report 24 月 XNUMX 日,揭示了朝鮮高級持續威脅 (APT) 組織用來將 NFT 投資者與其 NFT 分開的策略,包括偽裝成各種 NFT 相關平台和項目的誘餌網站。

這些假冒網站的示例包括假裝是與世界杯相關的項目的網站,以及冒充 OpenSea 等知名 NFT 市場, X2Y2 和 Rarible。

慢霧科技表示,其中一種策略是讓這些誘餌網站提供“惡意造幣廠”,即通過將錢包連接到網站來欺騙受害者,讓他們認為他們正在鑄造合法的 NFT。

然而,NFT 實際上是欺詐性的,受害者的錢包很容易受到現在可以訪問它的黑客的攻擊。

該報告還顯示,許多釣魚網站在同一互聯網協議(IP)下運行,有 372 個 NFT 釣魚網站在一個 IP 下,另外還有 320 個 NFT 釣魚網站與另一個 IP 相關聯。

釣魚網站示例 來源:慢霧科技

慢霧表示,釣魚活動已經持續了幾個月,並指出最早的註冊域名大約在七個月前出現。

使用的其他網絡釣魚策略包括記錄訪問者數據並將其保存到外部站點以及將圖像鏈接到目標項目。

黑客在即將獲取訪問者數據後,會繼續對受害者運行各種攻擊腳本,從而使黑客能夠獲取受害者的訪問記錄、授權、插件錢包的使用以及敏感數據例如受害者的批准記錄和 sigData。

然後,所有這些信息使黑客能夠訪問受害者的錢包,暴露他們所有的數字資產。

然而,慢霧科技強調,這只是“冰山一角”,因為分析只查看了一小部分材料,並提取了朝鮮黑客的“部分”網絡釣魚特徵。

例如,慢霧科技強調,僅一個釣魚地址就可以通過其釣魚策略獲得 1,055 個 NFT 並獲利 300 ETH,價值 367,000 美元。

它補充說,同一個朝鮮 APT 組織也對之前的 Naver 網絡釣魚活動負責 記錄 由 Prevailion 於 15 月 XNUMX 日發布。

相關新聞: 區塊鏈安全公司警告新的 MetaMask 網絡釣魚活動

朝鮮一直是 2022 年各種加密貨幣盜竊犯罪的中心。

根據發布的新聞報導 22 月 XNUMX 日,韓國國家情報院 (NIS) 僅今年一年,朝鮮就竊取了價值 620 億美元的加密貨幣。

XNUMX 月,日本國家警察廳向該國的加密資產企業發出警告,建議他們謹慎行事 朝鮮黑客組織的成員。