临沂网站建设周口,2023网络营销成功案例,阿里云备案增加网站,建设申请网站事件背景
5 月 16 日凌晨#xff0c;当我在寻找家人的时候#xff0c;从项目官网的邀请链接加入了官方的 Discord 服务器。在我加入服务器后立刻就有一个机器人(Captcha.bot)发来私信要我进行人机验证。这一切看起来相当的合理。我也点击了这个验证链接进行查看…事件背景
5 月 16 日凌晨当我在寻找家人的时候从项目官网的邀请链接加入了官方的 Discord 服务器。在我加入服务器后立刻就有一个机器人(Captcha.bot)发来私信要我进行人机验证。这一切看起来相当的合理。我也点击了这个验证链接进行查看。 钓鱼手法分析
我访问机器人(Captcha.bot)发来的链接后是有让我进行人机验证的但是当我验证通过后发现它要求唤起我的小狐狸(MetaMask)钱包唤起的钱包界面挺真实的如下图所示但是我看到了钱包的地址栏显示about:blank这引起了我的警惕平时审计了不少插件钱包如果是插件唤起的就不会有这个about:blank的地址栏了。
接下来我随意输入了密码并且通过审查元素查看确定这个小狐狸(MetaMask)界面是由虚假网站https://captcha.fm/弹出的并不是真实的钱包界面于是我开始调试这个钱包。 在随意输入密码后这个虚假的钱包界面进入到Security Check界面要求我输入助记词进行验证。注意输入的密码和和助记词会被加密发送到恶意站点的服务端。 通过分析域名可以发现这恶意域名 captcha.fm 解析到了 172.67.184.152 和 104.21.59.223但是都是托管在 cloudflare 上只能是反手一个举报了。 分析恶意账号
下载保存好恶意站点的源码后我将情报发给了项目方团队并开始分析这次钓鱼攻击的账号。由于我刚加入家人群就收到了下面的这个地址发来的验证消息。经过分析这个账号是一个伪装成 Captcha.bot 机器人的普通账号当我加入到官方服务器后这个假 Captcha.bot 机器人立刻从官方服务器私发我假的人机验证链接看着像是自动化识别新加入的用户自动构造链接并私发钓鱼链接从而引导我输入钱包密码和助记词。 我在相关频道里面搜索了 Captcha.bot发现有好几个假 Captcha.bot于是将这几个账号也一并同步给了项目方团队项目方团队很给力也很及时地进行了处理此时已是凌晨了把这几个假 Captcha.bot 删除了并一起讨论了可能的防范方式。 再次收到钓鱼链接
事情还没结束第二天早上又一位慢雾的小伙伴感谢 Victory 提供素材加入到官方 Discord 服务器中再次收到恶意账户发来的私信里面包含着一个钓鱼链接不同的是这次的钓鱼者直接伪装成官方的账户发送私信。 这次钓鱼者讲的故事是在链接中导入助记词进行身份验证然而不是采用假小狐狸(MetaMask)的界面来欺骗用户而是直接在页面上引导用户输入助记词了这个钓鱼手法就没这么真钓鱼手法太粗糙。
钓鱼网站的域名和 IP 是 app.importvalidator.org 47.250.129.219用的是阿里云的服务同样反手一个举报。 钓鱼防范方式
各种钓鱼手法和事件层出不穷用户要学会自己识别各种钓鱼手法避免被骗项目方也要加强对用户安全意识的教育。
用户在加入 Discord 后要在隐私功能中禁止服务器中的用户进行私聊。同时用户也需要提高自己的安全意识学会识别伪装 MetaMask 的攻击手法比如查看是否有地址栏如果是插件发起的是没有地址栏的网页唤起 MetaMask 请求进行签名的时候要识别签名的内容如果不能识别签名是否是恶意的就拒绝网页的请求。在参与 Web3 项目的时候无论何时何地都不要在网页上导入私钥/助记词。尽可能地使用硬件钱包由于硬件钱包一般不能直接导出助记词或私钥所以可以提高助记词私钥被盗门槛。
项目方团队也要时刻关注社区用户的反馈及时在社区 Discord 服务器中删除恶意账户并在用户刚加入 Discord 服务器时进行防钓鱼的安全教育。
网络安全工程师企业级学习路线
这时候你当然需要一份系统性的学习路线
如图片过大被平台压缩导致看不清的话可以在文末下载无偿的大家也可以一起学习交流一下。 一些我收集的网络安全自学入门书籍 一些我白嫖到的不错的视频教程 上述资料【扫下方二维码】就可以领取了无偿分享