5 mánh khóe lén lút mà những hacker tiền điện tử đã sử dụng năm ngoái: SlowMist
SlowMist đã phát hiện ra rằng trong số 303 sự cố bảo mật chuỗi khối được ghi lại vào năm 2022, gần một phần ba là do các cuộc tấn công lừa đảo, giật thảm và lừa đảo.
Công ty bảo mật chuỗi khối SlowMist đã nêu bật năm kỹ thuật lừa đảo phổ biến mà những hacker tiền điện tử đã sử dụng cho nạn nhân vào năm 2022, bao gồm dấu trang trình duyệt độc hại, đơn đặt hàng giả mạo và phần mềm độc hại Trojan lây lan trên ứng dụng nhắn tin Discord.
Công ty bảo mật đã ghi nhận tổng cộng 303 sự cố bảo mật blockchain trong năm, với 31,6% trong số các sự cố này là do lừa đảo, kéo thảm hoặc các trò gian lận khác , theo báo cáo ngày 9 tháng 1 của SlowMist .
Dấu trang trình duyệt độc hại
Một trong những chiến lược lừa đảo sử dụng trình quản lý dấu trang, một tính năng trong hầu hết các trình duyệt hiện đại.
SlowMist cho biết những hacker đã hack những thứ này để cuối cùng có quyền truy cập vào tài khoản Discord của chủ sở hữu dự án.
“Bằng cách chèn mã JavaScript vào dấu trang thông qua các trang lừa đảo này, kẻ tấn công có thể có quyền truy cập vào thông tin của người dùng Discord và chiếm quyền của tài khoản chủ sở hữu dự án,” công ty viết.
Sau khi hướng dẫn nạn nhân thêm dấu trang độc hại thông qua trang lừa đảo, hacker đợi cho đến khi nạn nhân nhấp vào dấu trang khi đăng nhập vào Discord, thao tác này sẽ kích hoạt mã JavaScript được cấy ghép và gửi thông tin cá nhân của nạn nhân đến kênh Discord của hacker.
Trong quá trình này, hacker có thể đánh cắp Mã thông báo Discord của nạn nhân (tên người dùng và mật khẩu Discord được mã hóa của họ) và do đó có quyền truy cập vào tài khoản của họ, cho phép họ đăng tin nhắn giả mạo và liên kết đến nhiều vụ lừa đảo hơn trong khi giả làm nạn nhân.
Lừa đảo NFT ‘mua bằng không USD’
Theo SlowMist, trong số 56 vi phạm bảo mật NFT lớn , 22 trong số đó là kết quả của các cuộc tấn công lừa đảo.
Một trong những phương pháp phổ biến hơn được sử dụng bởi những hacker lừa nạn nhân ký vào NFT mà thực tế không có gì thông qua một đơn đặt hàng giả mạo.
Sau khi nạn nhân ký đơn đặt hàng, hacker sau đó có thể mua NFT của người dùng thông qua thị trường với mức giá do họ xác định.
“Thật không may, không thể hủy cấp phép chữ ký bị đánh cắp thông qua các trang web như Thu hồi,” SlowMist viết.
“Tuy nhiên, bạn có thể hủy cấp phép mọi lệnh đang chờ xử lý trước đó mà bạn đã thiết lập, điều này có thể giúp giảm thiểu nguy cơ bị tấn công lừa đảo và ngăn kẻ tấn công sử dụng chữ ký của bạn.”
Trộm tiền bằng ngựa thành Troy
Theo SlowMist, kiểu tấn công này thường xảy ra thông qua các tin nhắn riêng tư trên Discord, nơi kẻ tấn công mời nạn nhân tham gia thử nghiệm một dự án mới, sau đó gửi một chương trình dưới dạng tệp nén chứa tệp thực thi có dung lượng khoảng 800 MB.
Sau khi tải xuống chương trình, nó sẽ quét các tệp chứa các cụm từ khóa như “ví” và tải chúng lên máy chủ của kẻ tấn công.
SlowMist cho biết: “Phiên bản mới nhất của RedLine Stealer cũng có khả năng đánh cắp tiền điện tử, quét thông tin ví tiền kỹ thuật số đã cài đặt trên máy tính cục bộ và tải nó lên một máy điều khiển từ xa.
“Ngoài việc đánh cắp tiền điện tử, RedLine Stealer còn có thể tải lên và tải xuống các tệp, thực thi các lệnh và gửi lại thông tin định kỳ về máy tính bị nhiễm.”
‘Kiểm tra trống’ lừa đảo eth_sign
Cuộc tấn công lừa đảo này cho phép những hacker sử dụng khóa cá nhân của bạn để ký bất kỳ giao dịch nào mà chúng chọn. Sau khi kết nối ví của bạn với một trang web lừa đảo, hộp ứng dụng chữ ký có thể bật lên với cảnh báo màu đỏ từ MetaMask.
Sau khi ký, những kẻ tấn công có quyền truy cập vào chữ ký của bạn, cho phép chúng có thể xây dựng bất kỳ dữ liệu nào và yêu cầu bạn ký thông qua eth_sign.
Công ty cho biết: “Kiểu lừa đảo này có thể rất khó hiểu, đặc biệt là khi được ủy quyền.
Lừa đảo chuyển số đuôi giống nhau
Đối với trò lừa đảo này, những kẻ tấn công thả một lượng nhỏ mã thông báo — chẳng hạn như 0,01 USDT hoặc 0,001 USDT — cho các nạn nhân có địa chỉ tương tự ngoại trừ một vài chữ số cuối cùng. Mục đích là để lừa người dùng vô tình sao chép sai địa chỉ trong lịch sử chuyển tiền của họ.
Phần còn lại của báo cáo năm 2022 đề cập đến các sự cố bảo mật chuỗi khối khác trong năm, bao gồm các lỗ hổng hợp đồng và rò rỉ khóa cá nhân.
Có khoảng 92 cuộc tấn công sử dụng các lỗ hổng hợp đồng trong năm, với tổng thiệt hại gần 1,1 tỷ USD do lỗi trong thiết kế hợp đồng thông minh và các chương trình bị tấn công.
Mặt khác, hành vi trộm cắp khóa cá nhân chiếm khoảng 6,6% các cuộc tấn công và gây thiệt hại ít nhất 762 triệu USD, ví dụ nổi bật nhất là các vụ tấn công cầu Ronin và cầu Harmony’s Horizon .