가끔은 기자를 의심하는 것이 좋습니다.
Orbiter Finance의 사례를 살펴보겠습니다. 지난 달, 암호 뉴스 사이트에서 왔다고 주장하는 저널리스트로 추정되는 사람이 Discord 중재자 중 한 명에게 연락하여 양식을 작성하도록 요청했습니다. 중재자는 이 간단한 행위가 Discord 서버의 제어권을 넘겨줄 줄 몰랐습니다.
안으로 들어가면 가해자는 서버에 대한 다른 관리자의 제어권을 동결하고 커뮤니티 구성원이 메시지를 보낼 수 있는 기능을 제한했습니다. 그들은 가짜 에어드롭에 대한 공지를 게시하여 모든 사람을 NFT를 훔치도록 설계된 피싱 웹사이트로 보냈습니다. 그것은 효과가 있었다. 전체적으로 그들은 백만 달러 상당의 NFT와 토큰을 순식간에 훔쳤고 팀은 지켜볼 수밖에 없었습니다.
Orbiter Finance의 비즈니스 개발 관리자인 Gwen은 인터뷰에서 일어난 일을 이렇게 말했습니다. "[커뮤니티 구성원]에게 피해를 입히면 그들로부터 신뢰를 잃을 것입니다."
Orbiter 공격은 NFT 드레이너 및 손상된 Discord 서버 또는 Twitter 계정과 관련된 일련의 익스플로잇 중 최근의 한 예일 뿐입니다. NFT 분석가이자 OKHotshot으로 알려진 보안 전문가가 수집한 데이터에 따르면 2021년 12월 이후 최소 900개의 Discord 서버가 피싱 공격을 수행하기 위해 손상되었으며 지난 3개월 동안 눈에 띄게 증가했습니다.
PeckShield와여러 대시보드 Scam Sniffer 등의 Dune Analytics에서. 전체적으로 공격자들은 총 7,300만 달러 상당의 NFT와 토큰을 훔쳤습니다.
공격 이면의 얼굴
이러한 계획은 종종 드레이너 코드에 대한 신흥 암시장에서의 거래 및 거래를 포함합니다.
피싱 공격의 오케스트레이터는 먼저 Telegram 및 Discord로 이동하여 다양한 종류의 드레이너 개발자가 운영하는 채널을 찾을 수 있습니다. 그들은 개발자에게 연락하여 웹사이트에 통합할 수 있는 코드 세트의 형태를 취하는 드레이너를 구매하고 일반적으로 수익금의 20~30%를 개발자에게 주기로 동의합니다. 그런 다음 그들은 위에서 설명한 가짜 뉴스 사이트의 예인 자체 방법을 사용하여 Discord 서버 또는 Twitter 계정을 손상시키고 NFT 및 손에 넣을 수 있는 모든 것을 훔치기 위해 NFT 드레이너 코드가 포함된 가짜 웹 사이트를 광고합니다.
즉, 숙제로 바쁘지 않을 때입니다.
NFT 마켓플레이스 OpenSea의 신뢰 및 안전 팀에서 일하는 Plum이라는 익명의 보안 연구원은 "그들 중 95%는 18세 미만의 어린이이며 아직 고등학생입니다."라고 덧붙였습니다. 여름 휴가철에는 공격 횟수가 증가하는 경향이 있습니다.
Plum은 “저는 개인적으로 그들 중 상당수와 이야기를 나눴고 그들이 아직 학교에 있다는 것을 알고 있습니다. “저는 그들의 학교에서 다양한 사진과 비디오를 봤습니다. 그들은 선생님에 대해 이야기하고, 수업에 낙제하거나 숙제를 어떻게 해야 하는지에 대해 이야기합니다.”
이 아이들은 새로 찾은 부를 숨기려고 거의 노력하지 않는 것 같습니다.
“그들은 노트북, 휴대폰, 신발을 사고 Roblox에 막대한 돈을 쓸 것입니다. 그들은 대부분 Roblox를 플레이합니다. 그래서 그들은 Roblox 아바타, 비디오 게임, 스킨 등을 위한 가장 멋진 장비를 구입할 것입니다.”라고 Plum이 말했습니다.
Plum은 또한 기프트 카드 마켓플레이스인 Bitrefill에서 암호화폐로 기프트 카드를 구매하고, Uber Eats에서 수천 달러를 지출하고, 디자이너 옷을 구매하고, 사람들에게 숙제를 대신 지불하고, 심지어 아직 운전할 수 없는 자동차도 구매한다고 덧붙였습니다. 그리고 그들은 또한 도박을 합니다.
“그들은 온라인 포커 게임에 한 번에 $40,000를 걸고 Discord 통화로 다른 모든 타자들에게 스트리밍합니다. 모두가 이 사람이 이 포커 게임을 하는 것을 지켜볼 것입니다.”라고 그들은 말했습니다.
착취자들은 저소득 국가의 사람들에게 개인 정보를 사용하여 거래소에 등록하도록 돈을 지불하고 그들이 현금을 인출할 때 추적을 난독화함으로써 추적을 은폐하려 한다고 Plum은 말했습니다. 그러나 그들은 적어도 그들 중 일부는 그들의 행동에 대한 충분한 증거를 남기기 때문에 그들 중 적어도 일부는 체포되었을 것이라고 말했습니다.
가해자들이 그러한 공격을 피할 수 있다고 생각하는 이유에 대해 Plum은 "그들은 무적이라고 느끼고 아무도 그들을 만질 수 없는 신 모드를 가지고 있습니다."라고 추측했습니다.
반면 북한 같은 나라는또한 참여 NFT를 대상으로 하는 피싱 공격에서는 일반적으로 자체 드레이너를 사용하며 판매용 드레이너에는 덜 관여한다고 Plum은 말했습니다. NFT 드레이너를 만드는 사람들(경우에 따라 자체 기술을 사용하여 공격을 수행하는 경우)은 좀 더 파악하기 어렵지만 그럼에도 불구하고 그들의 가명 프로필은 뚜렷한 흔적을 남깁니다.
NFT 드레이너의 부상
초기 NFT 드레이너 중 하나인 Monkey는 8월에 Telegram 채널을 설정했습니다. 하지만 본격적으로 활동하기 시작한 것은 10월이 되어서야였습니다. 다음 몇 달 동안 PeckShield에 따르면 그들의 기술은 930만 달러 상당의 2,200 NFT와 700만 달러의 토큰을 훔치는 데 사용되었습니다.
2월 28일, Monkey는 모자를 끊기로 결정했습니다. 개발자는 작별 인사에서 “모든 젊은 사이버 범죄자들이 쉬운 돈을 추구하며 자신을 잃어서는 안 된다”고 말했다. 그들은 고객에게 Venom으로 알려진 경쟁 배수구를 사용하라고 말했습니다.
Venom은 합당한 경쟁자였습니다. 그것은 가장 초기의 배수관 중 하나였으며 시간이 지남에 따라훔치는 데 사용 15,000명이 넘는 피해자의 2,000개 이상의 NFT. Drainer의 고객은 530개의 피싱 사이트를 사용하여 공격을 수행했습니다.타겟팅 Arbitrum, Circle 및 Blur와 같은 암호화 프로젝트 — NFT, 이더 및 다양한 토큰에서 총 2,900만 달러를 거두고 있습니다.
Venom은 멀티체인으로 전환한 최초의 NFT 드레이너 중 하나였지만 잘 해내지 못했다고 보안 전문가는 지적했습니다. 그러나 그들의 것은 NFT 마켓플레이스 Blur에서 NFT를 훔치는 데 사용된 최초의 배수구였습니다.
다른 경쟁자로는 11,000명의 피해자로부터 950만 달러를 훔치는 데 사용된 Inferno와 3,000명의 피해자로부터 1,400만 달러를 훔치는 데 사용된 Pussy가 있습니다. 러시아 해킹 포럼에서 시작된 Angel의 고객은 NFT 및 다양한 토큰의 형태로 500명 이상의 피해자로부터 100만 달러를 훔치는 데 사용했습니다. 가장 최근에는타협 암호화폐 지갑 제리온의 트위터 계정.
그리고 핑크가 왔습니다.
핑크의 기이한 사건
10월 25일, 암호화 보안 회사인 BlockMage의 공동 설립자이자 보안 전문가인 Fantasy는 피싱 공격으로부터 보호하도록 설계된 암호화 제품인 Wallet Guard용 Discord Server를 파헤치고 있었습니다. 여기에서 그들은 보안 연구원이라고 주장하고 익스플로잇에 대한 보안 정보를 게시하는 Chainthreats라는 Twitter 계정을 운영하는 BlockDev라는 또 다른 계정을 발견했습니다.
Fantasy와 BlockDev는 처음 만났을 때 약간의 의견 차이가 있었지만 시간이 지남에 따라 정기적으로 이야기하기 시작했습니다. 그런 다음 BlockDev는 자체 API를 사용하여 Venom 드레이너 개발자가 소유한 암호화 핫 지갑을 악용하는 아이디어를 내놓았습니다. BlockDev는 그들이 계획한 방법을 설명한 다음 공격을 수행하여 Venom 개발자로부터 $14,000의 암호 화폐를 훔쳤습니다. Fantasy는 모든 일이 일어나는 것을 지켜보고 BlockDev가 공격을 수행하는 데 사용한 지갑을 기록했습니다.
연초에 새로운 NFT 드레이너가 Pink라는 장면에 등장했습니다. 이것은 전임자보다 더 발전된 것처럼 보였습니다. 그것은 빠르게 인기를 얻었고 수많은 공격에서 NFT를 훔치는 데 사용되었습니다. Fantasy가 조사한 후에야 드레이너를 설정하는 데 사용된 자금의 출처를 BlockDev의 지갑으로 역추적하여 동일한 사람임을 암시했습니다.
“저는 원래 자금 출처와 두 지갑 간의 일반적인 활동을 되돌아 보았습니다. 두 지갑은 유사한 활동을 공유합니다. 나는 그를 대면했고 그는 그것에 대해 너무 행복하지 않았습니다.”라고 Fantasy가 말했습니다. “그는 사람으로서 나에게 실망했습니다. 그는 나를 믿을 수 있다고 생각했고 나는 그것이 매우 재미있다고 생각했습니다.”
이 시점에서 현재 Pink로 알려진 추정 연구원은 Discord 및 Twitter 계정을 삭제하고 Fantasy 및 Plum과 같은 보안 연구원과의 관계를 끊었습니다.
Pink drainer는 5월과 6월 내내 Orbiter Finance, LiFi, Flare 및 Evmos의 Discords와 Steve Aoki의 Twitter 계정 등을 포함하여 더 큰 악용에 사용되었습니다.
공격자들은 인터뷰를 진행하기 위해 손을 뻗는 기자로 가장하는 전술을 다시 사용했으며 종종 Discord 중재자 또는 대상이 누구든지 특정 웹 페이지를 북마크하도록 지시했습니다. 에 따르면사기 탐지기 , 이 핵심 단계는 그들이 서버에 침투하는 방법입니다.
Plum and Fantasy는 Pink 배수구가 그러한 절도를 방지하도록 설계된 지갑 확장과 같은 보호 장치를 피할 수 있다고 언급했습니다. 그들은 Pink가 지갑 확장 기능인 Pocket Universe 및 Wallet Guard를 우회하는 데 성공했다고 말했습니다. 그들은 또한 Blur에서 토큰과 NFT를 동시에 훔치는 방법을 구현했는데, 이는 상당한 발전이라고 설명했습니다.
그러한 공격으로부터 보호하기 위해 무엇을 할 수 있는지에 대해 Plum은 보안에 중점을 둔 지갑 확장이 여전히 일반적으로 지갑을 보호하는 데 유용하다고 말했습니다. 그들은 여러 개의 지갑을 사용하고 콜드 지갑에 많은 양의 자금을 저장하는 것이 좋은 관행이라고 언급했으며, 지갑이 특정 토큰과 상호 작용할 수 있는 블록체인 권한을 부여할 때 승인을 취소하는 것도 좋다고 덧붙였습니다. 활발히 사용되지 않고 있습니다.
Plum은 "아이들의 비명 소리에 주의가 산만해지면 한 가지 실수로 자신이 가진 모든 것을 잃을 수 있도록 스스로를 설정하지 마십시오."라고 말했습니다.