5 hinterhältige Tricks, die Krypto-Phishing-Betrüger letztes Jahr benutzt haben: SlowMist

Das Blockchain-Sicherheitsunternehmen SlowMist hat fünf gängige Phishing-Techniken hervorgehoben, die Krypto-Betrüger im Jahr 2022 bei Opfern anwenden, darunter bösartige Browser-Lesezeichen, gefälschte Verkaufsaufträge und Trojaner-Malware, die über die Messaging-App Discord verbreitet werden.

Es kommt, nachdem die Sicherheitsfirma im Laufe des Jahres insgesamt 303 Blockchain-Sicherheitsvorfälle registriert hat, wobei 31,6 % dieser Vorfälle durch Phishing, Rug Pull oder andere Betrügereien verursacht wurden, so eine SlowMist-Blockchain-Sicherheit vom 9. Januar Prüfbericht.

Ein Tortendiagramm der Angriffsmethoden im Jahr 2022 in Prozent. Quelle: SlowMist

Schädliche Browser-Lesezeichen

Eine der Phishing-Strategien nutzt Lesezeichen-Manager, eine Funktion in den meisten modernen Browsern.

Laut SlowMist haben Betrüger diese ausgenutzt, um letztendlich Zugang zum Discord-Konto eines Projektbesitzers zu erhalten.

„Durch das Einfügen von JavaScript-Code in Lesezeichen über diese Phishing-Seiten können Angreifer möglicherweise Zugriff auf die Informationen eines Discord-Benutzers erhalten und die Berechtigungen des Kontos eines Projektbesitzers übernehmen“, schrieb die Firma.

Nachdem er die Opfer angeleitet hat, das bösartige Lesezeichen über eine Phishing-Seite hinzuzufügen, wartet der Betrüger, bis das Opfer auf das Lesezeichen klickt, während es bei Discord angemeldet ist, was den implantierten JavaScript-Code auslöst und die persönlichen Daten des Opfers an den Discord-Kanal des Betrügers sendet.

Während dieses Vorgangs kann der Betrüger den Discord-Token eines Opfers stehlen (Verschlüsselung eines Discord-Benutzernamens und -Passworts) und sich so Zugriff auf sein Konto verschaffen, was es ihm ermöglicht, gefälschte Nachrichten und Links zu weiteren Phishing-Betrugsversuchen zu posten, die sich als Opfer ausgeben.

„Null-Dollar-Kauf“-NFT-Phishing

Laut SlowMist waren 22 von 56 größeren NFT-Sicherheitsverletzungen das Ergebnis von Phishing-Angriffen.

Eine der beliebtesten Methoden, die von Betrügern verwendet wird, bringt Opfer dazu, NFTs praktisch umsonst durch einen falschen Auftrag zu unterzeichnen.

Sobald das Opfer die Bestellung unterzeichnet hat, kann der Betrüger die NFTs des Benutzers über einen Marktplatz zu einem von ihm festgelegten Preis kaufen.

Geben Sie jetzt Ihre Stimme ab!

„Leider ist es nicht möglich, eine gestohlene Signatur über Seiten wie Revoke zu entautorisieren“, schrieb SlowMist.

„Sie können jedoch alle zuvor eingerichteten ausstehenden Bestellungen rückgängig machen, was dazu beitragen kann, das Risiko von Phishing-Angriffen zu mindern und den Angreifer daran zu hindern, Ihre Signatur zu verwenden.“

Währungsdiebstahl durch Trojanisches Pferd

Laut SlowMist erfolgt diese Art von Angriff normalerweise durch private Nachrichten auf Discord, in denen der Angreifer Opfer einlädt, am Testen eines neuen Projekts teilzunehmen, und dann ein Programm in Form einer komprimierten Datei sendet, die eine ausführbare Datei von etwa 800 MB enthält.

Nachdem das Programm heruntergeladen wurde, scannt es nach Dateien, die Schlüsselphrasen wie „Wallet“ enthalten, und lädt sie auf den Server des Angreifers hoch.

„Die neueste Version von RedLine Stealer hat auch die Fähigkeit, Kryptowährung zu stehlen, auf dem lokalen Computer nach installierten Wallet-Informationen für digitale Währungen zu suchen und sie auf eine ferngesteuerte Maschine hochzuladen“, sagte SlowMist.

„RedLine Stealer kann nicht nur Kryptowährung stehlen, sondern auch Dateien hoch- und herunterladen, Befehle ausführen und regelmäßig Informationen über den infizierten Computer zurücksenden.“

Ein Beispiel für den RedLine Stealer in Aktion. Quelle: SlowMist

„Blank Check“ eth_sign-Phishing

Dieser Phishing-Angriff ermöglicht es Betrügern, Ihren privaten Schlüssel zu verwenden, um jede beliebige Transaktion zu signieren. Nachdem Sie Ihre Brieftasche mit einer Betrugsseite verbunden haben, wird möglicherweise ein Signaturanwendungsfeld mit einer roten Warnung von MetaMask angezeigt.

Nach dem Signieren erhalten Angreifer Zugriff auf Ihre Signatur, sodass sie beliebige Daten konstruieren und Sie auffordern können, sie über eth_sign zu signieren.

„Diese Art von Phishing kann sehr verwirrend sein, insbesondere wenn es um die Autorisierung geht“, sagte die Firma.

Betrug mit der Übertragung der gleichen Endnummer

Für diesen Betrug lassen Angreifer kleine Mengen von Token, wie 0,01 USDT oder 0,001 USDT, an Opfer aus der Luft fallen, die oft eine ähnliche Adresse haben, mit Ausnahme der letzten paar Ziffern, in der Hoffnung, Benutzer dazu zu bringen, versehentlich die falsche Adresse in ihren Übertragungsverlauf zu kopieren.

Ein Beispiel für einen Phishing-Versuch mit derselben Endnummer. Quelle: SlowMist

Der Rest des Berichts 2022 befasste sich mit anderen Blockchain-Sicherheitsvorfällen im Jahr, darunter Vertragsschwachstellen und das Lecken privater Schlüssel.

Verwandt: DeFi-Projekte erhielten 2022 die meisten Angriffe: Bericht

In diesem Jahr gab es ungefähr 92 Angriffe, bei denen Vertragsschwachstellen ausgenutzt wurden, mit einem Gesamtverlust von fast 1,1 Milliarden US-Dollar aufgrund von Fehlern im intelligenten Vertragsdesign und gehackten Programmen.

Der Diebstahl privater Schlüssel machte dagegen etwa 6,6 % der Angriffe aus und verursachte Verluste in Höhe von mindestens 762 Millionen US-Dollar, wobei die bekanntesten Beispiele die Hacks von Ronin Bridge und Harmony’s Horizon Bridge waren.