据慢雾区情报,发现NFT项目verb钓鱼网站如下:
钓鱼网站1:https://mint-here.xyz/verblabs.html
钓鱼网站2:https://verb-mint.netlify.app
我们先来分析钓鱼网站1:
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/站点。
此被克隆的站点非常可疑,似乎也是钓鱼网站。
慢雾:过去一周加密领域因安全事件累计损失3060万美元:7月24日消息,据慢雾统计,上周加密领域因遭遇攻击累计损失3060万美元,攻击者利用了不同的攻击向量。这些事件包括Alphapo热钱包被盗(损失2300万美元)、Conic Finance遭闪电贷攻击(损失30万美元)以及重入攻击(损失320万美元)、GMETA发生RugPull(损失360万美元)、BNO遭闪电贷攻击(损失50万美元)等。[2023/7/24 15:55:56]
再来看下钓鱼网站2:
这三个站点仿佛都是一个模版生成出来的。
对照三个钓鱼网站分别揪出钓鱼地址:
钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E
钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741
慢雾:Poly Network再次遭遇黑客攻击,黑客已获利价值超439万美元的主流资产:金色财经报道,据慢雾区情报,Poly Network再次遭遇黑客攻击。分析发现,主要黑客获利地址为0xe0af…a599。根据MistTrack团队追踪溯源分析,ETH链第一笔手续费为Tornado Cash: 1 ETH,BSC链手续费来源为Kucoin和ChangeNOW,Polygon链手续费来源为FixedFloat。黑客的使用平台痕迹有Kucoin、FixedFloat、ChangeNOW、Tornado Cash、Uniswap、PancakeSwap、OpenOcean、Wing等。
截止目前,部分被盗Token (sUSD、RFuel、COOK等)被黑客通过Uniswap和PancakeSwap兑换成价值122万美元的主流资产,剩余被盗资金被分散到多条链60多个地址中,暂未进一步转移,全部黑客地址已被录入慢雾AML恶意地址库。[2023/7/2 22:13:22]
钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
慢雾:Nomad事件中仍有超过9500万美元被盗资金留在3个地址中:8月2日消息,慢雾监测显示,Nomad攻击事件中仍有超过9500万美元的被盗资金留在3个地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120万枚DAI、103枚WBTC等约800万美元的加密资产,该地址也负责将1万枚WETH转移到另一地址以及将其他USDC转移;第二个地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28万枚ETH、1.02万枚WETH、80万DAI等约4700万美元的加密资产;第三个地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6万USDC后兑换为了DAI,目前有约3970万美元的加密资产。
目前慢雾经过梳理后,无法将地址3与其他两个地址连接起来,但这些攻击具有相同的模式。[2022/8/2 2:53:04]
先分析钓鱼地址1(0xe7b…85E):
慢雾:PREMINT攻击者共窃取约300枚NFT,总计获利约280枚ETH:7月18日消息,慢雾监测数据显示,攻击PREMINT的两个黑客地址一共窃取了大约300枚NFT,卖出后总计获利约280枚ETH。此前报道,黑客在PREMINT网站植入恶意JS文件实施钓鱼攻击,从而盗取用户的NFT等资产。[2022/7/18 2:19:58]
发现地址satrialingga.eth?转入过两笔ETH,分别是0.063和0.126。
随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。
根据用户@satrialingga_的信息,我们加入@verb_labs的Discord,刚加入就有2个机器人发私信进行钓鱼。
声音 | 慢雾:EOS假充值红色预警后续:慢雾安全团队今早发布了 EOS 假充值红色预警后,联合 EOSPark 的大数据分析系统持续跟踪和分析发现:从昨日开始,存在十几个帐号利用这类攻击技巧对数字货币交易所、钱包等平台进行持续性攻击,并有被真实攻击情况。慢雾安全团队在此建议各大交易所、钱包、DApp 做好相关防御措施,严格校验发送给自己的转账交易在不可逆的状态下确认交易的执行状态是否为 executed。除此之外,确保以下几点防止其他类型的“假充值”攻击: 1. 判断 action 是否为 transfer 2. 判断合约账号是否为 eosio.token 或其它 token 的官方合约 3. 判断代币名称及精度 4. 判断金额 5. 判断 to 是否是自己平台的充币账号。[2019/3/12]
子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?
接着,我们使用MistTrack分析钓鱼地址1:
发现盗来的钱基本被立马转走。
查看交易数较大的这个地址:
0x7068626254842b0e836a257e034659fd1f211480:
该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。
接着,我们来分析钓鱼网站2。
发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。
来看看最后一个钓鱼网站3:
经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。
继续追踪,发现大部分ETH转入Binance地址
0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的风险等级为高风险,共收到约76ETH。
以上就是本次关于Verb钓鱼网站的全部分析内容。
总结
本文主要是说明了由两个小钓鱼网站分析出一个大钓鱼网站的事件。NFT钓鱼网站层出不穷,制作成本非常低,已经形成流程化专业化的产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。
By:耀&Lisa
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。