FreeDrain 钓鱼骗局导致加密货币爱好者钱包被清空​

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科FreeDrain 钓鱼骗局导致加密货币爱好者钱包被清空​

一种由虚假网站网络构成的复杂钓鱼计划多年来持续针对Web3项目并大规模清空加密货币钱包。该计划最初于2024年4月被Validin检测为简单的加密钓鱼网站网络,但很快显现出更高复杂性和更大规模。这促使互联网情报平台提供商与SentinelOne的研究团队SentinelLabs合作开展进一步调查。

这项被研究人员命名为FreeDrain的计划,未依赖钓鱼邮件、短信(短信钓鱼)、社交媒体帖子和博客评论垃圾信息等常见传播手段,而是通过SEO操纵、免费层级网络服务和分层重定向技术瞄准加密货币钱包。该行动可能由位于印度(或可能斯里兰卡)的团队实施,至少自2022年起持续活跃。

Validin和SentinelLabs于2025年5月7日至9日在马拉加举行的威胁情报大会PIVOTcon 2025上公布了其发现。

2024年4月,Validin发布了一份记录系列加密窃取钓鱼页面的报告。该报告引起一名人士的注意,其联系Validin称损失了8枚比特币(当时价值约50万美元)。SentinelLabs和Validin研究人员在5月8日的联合报告中解释称:“受害者在点击高排名搜索引擎结果后,试图检查钱包余额时,无意间将钱包助记词提交至钓鱼网站。”

助记词(又称恢复短语或助记种子)是用于恢复加密货币钱包并访问相关资金的单词列表。可信的加密货币追踪分析师确认,用于接收受害者资金的目标钱包为一次性地址。他们表示,被盗资产迅速通过加密货币混币器转移——这是一种通过多笔交易分割和洗钱的混淆方法,使得追踪和追回几乎不可能。

研究人员报告称,尽管无法协助追回损失资产,但此次接触表明钓鱼攻击属于更广泛的大规模行动的一部分。进一步调查后,SentinelLabs和Validin研究人员识别出38,048个托管诱饵页面的FreeDrain子域名。这些子域名托管在亚马逊S3和微软Azure Web Apps等云基础设施上,模仿合法的加密货币钱包界面。

为使钓鱼网站网络更具吸引力,黑客综合运用SEO操纵技术、免费层级网络托管服务(如GitHub.io、WordPress.com、GoDaddySites、Gitbook)、域名抢注技术、熟悉视觉元素和分层重定向技术,诱使受害者误认为网站合法。

“我们对所有主流搜索引擎顶部结果中出现的大量诱饵页面感到震惊。”研究人员表示。“多数页面仅包含一张大图(通常是合法加密钱包界面的静态截图)和几行看似提供帮助说明的文字——讽刺的是,部分页面甚至声称要教育用户如何防范钓鱼攻击。”尽管看似基础,这些网页直接回答了搜索引擎用户可能输入的问题。此类页面已知会受到搜索引擎算法的推荐,尤其是当托管在高声誉平台时。

此外,FreeDrain运营者通过在维护不善的网站上进行大规模评论灌水,通过搜索引擎索引提升其诱饵页面的可见度——这种技术被称为“垃圾索引”。研究人员写道:“该技术使FreeDrain能绕过钓鱼邮件或恶意广告等传统传播途径,直接在用户最信任的搜索引擎顶部接触目标。”调查人员发现,许多诱饵页面的文字存在由大语言模型生成的证据。

他们指出,发现的复制粘贴痕迹揭示了具体使用工具,包括“4o mini”等字符串——可能指向OpenAI的GPT-4o mini模型。调查人员表示,这些迹象表明FreeDrain运营者正在利用生成式AI创建可扩展内容,但有时操作粗心。SentinelLabs和Validin研究人员梳理出最终导向钓鱼网站的逐步流程:

  1. 在主流搜索引擎搜索钱包相关查询(如“Trezor钱包余额”)。
  2. 点击高排名结果(通常托管在gitbook.io或webflow.io等看似可信的平台)。
  3. 进入显示可点击大图(通常是合法钱包界面静态截图)的页面。
  4. 点击图片,跳转至钓鱼页面或重定向至中间网站。
  5. 抵达最终钓鱼网站(与真实钱包服务近乎完美的克隆),诱导用户输入助记词。
  6. 一旦提交助记词,攻击者的自动化基础设施将在数分钟内清空资金。

调查人员最终表示,由于FreeDrain使用临时基础设施和共享免费服务,溯源行动具有挑战性。然而,通过分析仓库元数据、行为信号和时间痕迹,他们成功获取了运营者特征的重要线索,包括其可能位置、工作模式和协作水平。研究人员称,调查揭示了多项关键发现。他们分析了与FreeDrain关联的GitHub仓库,发现提交记录中的电子邮件地址唯一且关联独立GitHub账户,多数来自免费邮箱提供商。

此外,提交时间戳主要集中于UTC+05:30时区(对应印度标准时间IST),表明与印度(或可能斯里兰卡)存在强烈地理关联。该发现通过分析Webflow等其他服务的元数据得到佐证——日志显示IST时区清晰的工作日9点至17点工作模式。研究人员总结称,综合证据表明FreeDrain行动极可能由印度境内人员在标准工作日时段实施。他们还指出,该活动至少自2022年活跃,2024年中活动量显著增加,且报告发布时仍在持续。

针对FreeDrain活动暴露的问题,调查人员建议免费内容平台采取措施防止滥用并改进对恶意活动的响应:

  1. 改进滥用报告机制:允许直接从已发布内容页面举报滥用行为,并与可信威胁情报分析师和研究人员建立直接沟通渠道。
  2. 投资基础防滥用工具:监测批量账户创建、相似域名结构和外部钓鱼工具包重复托管等滥用模式。
  3. 增强检测能力:识别协同滥用行为,例如重复命名模式和跨子域名复用的相同模板。

消息来源:infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容