Monkey Drainer, багатомільйонна бандитська банда: техніка риболовлі, відстеження грошей та портрети команд

Оригінал: "Slow Mist: “Розгадка” таємниці багатомільйонної банди Monkey Drainer

Автор: Команда безпеки Slowmist

Передісторія події

8 лютого 2023 року SlowMist отримав інформацію про безпеку від свого партнера ScamSniffer про те, що жертва втратила понад 1 200 000 доларів США в USDC через давню фішингову адресу.

  • Адреса хакера: 0x69420e2b4ef22d935a4e2c194bbf3a2f02f27be1;
  • Адреса прибутку: 0x9cdce76c8d7962741b9f42bcea47b723c593efff.

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

()

24 грудня 2022 року SlowMist Technology вперше у світі оприлюднила «Північнокорейський APT великомасштабний фішинговий аналіз NFT», і цей фішинговий інцидент пов’язаний з іншою фішинговою бандою NFT, яку ми відстежуємо, Monkey Drainer. У зв’язку з деякими вимогами конфіденційності в цій статті аналізуються лише деякі фішингові матеріали банди та адреси фішингових гаманців.

Фішинговий аналіз

Після аналізу ми виявили, що основним методом фішингу є публікація фальшивих сайтів-приманок, пов’язаних з NFT, зі шкідливими монетними дворами через підроблені облікові записи інфлюенсерів у Twitter, групи Discord тощо, які продаються на таких платформах, як OpenSea, X2Y2 та Rarible. Організація Monkey Drainer націлилася на понад 2 000 доменів у фішингу для користувачів Crypto та NFT.

Пошук інформації про реєстрацію цих доменів показав, що дата реєстрації датується 4 місяцями тому:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Спочатку група Monkey Drainer пропагувала фішинг через фейкові облікові записи в Twitter:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Тоді ж почав з’являтися перший фішинг у напрямку NFT: mechaapesnft[.] мистецтво:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Розглянемо дві специфічні кореляційні характеристики:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Тоді слід асоціюється з поєднанням ознак:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Після сортування ми відстежили понад 2 000 NFT-фішингових та інших URL-адрес з однаковими характеристиками з 2022 року по теперішній час.

Ми використовували ZoomEye, щоб провести глобальний пошук, щоб побачити, скільки фішингових сайтів запущено та розгорнуто одночасно:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Серед них на останніх сайтах є ті, що маскуються під аірдропи Arbitrum:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

**На відміну від північнокорейської хакерської групи, фішингова організація Monkey Drainer не має спеціального веб-сайту для кожного сайту для підрахунку записів доступу жертв, а використовує простий і грубий спосіб безпосереднього вилову та розгортання пакетами, тому ми припускаємо, що фішингова організація Monkey Drainer використовує фішинговий шаблон для автоматичного розгортання пакетами. **

Ми продовжили відстежувати ланцюжок поставок і виявили, що ланцюжок поставок, який використовується фішинговою організацією Monkey Drainer NFT, є шаблоном, наданим існуючим ланцюжком сірої індустрії, наприклад, опис продажу реклами:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Функції підтримки фішингового ланцюжка поставок:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Судячи зі вступу, ціна вигідна, а функції ідеальні. У зв’язку з обмеженням простору я не буду тут вдаватися в подробиці.

Аналіз методів фішингу

У поєднанні з попереднім фішингом купівлі NFT з нульовим юанем, випущеним Slowfog, ми проаналізували основний код цієї фішингової події.

Аналіз показав, що основний код використовував обфускацію, щоб спонукати жертв підписати Seaport, Permit тощо, і в той же час використовував механізм підпису автономної авторизації Permit usdc тощо для оновлення оригінального механізму фішингу.

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Знайдіть випадковий сайт для тестування, і він відобразиться як фішинг “SecurityUpdate”:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Потім подивіться на візуалізацію даних:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

До речі, гаманець плагіна Rabby добре справляється з візуалізацією і читабельністю. Подальший аналіз повторюватися не буде.

Вид з висоти пташиного польоту

Ґрунтуючись на аналізі вищезгаданих понад 2 000 фішингових URL-адрес і пов’язаної з ними бази даних шкідливих адрес Slowmist AML, ми проаналізували загалом 1 708 шкідливих адрес, пов’язаних із фішинговою бандою Monkey Drainer NFT, з яких 87 адрес були початковими фішинговими адресами. Відповідні шкідливі адреси були внесені в платформу MistTrack () і базу даних шкідливих адрес SlowMist AML ().

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Використовуючи шкідливі адреси 1708, пов’язані з набором даних ончейн-аналізу, ми можемо отримати такі висновки від фішингової банди:

  • Приклади фішингових угод:

  • Часові рамки: найраніша активна дата набору адрес у мережі – 19 серпня 2022 року, і найближчим часом вона все ще активна.

  • Розмір прибутку: приблизно 12,972 мільйона доларів США загального прибутку від фішингу. Серед них кількість фішингових NFT склала 7 059 з прибутком 4 695,91 ETH, або близько $7,61 млн, що становить 58,66% отриманих коштів; ERC20 Token отримав прибуток у розмірі близько $5,362 млн, що становить 41,34% від отриманих коштів, з яких основними прибутковими типами токенів ERC20 є USDC, USDT, LINK, ENS та stETH. (Примітка: ціни на ETH базуються на 09.02.2023, джерело даних CryptoCompare.) )

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Деталі токена Take Profit ERC20 такі:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像 (Таблиця відомостей про токен Profit ERC20 для адрес фішингових банд)

Аналіз простежуваності

Команда MistTrack з SlowMist провела ончейн-аналіз набору шкідливих адрес, і потік коштів був таким:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Згідно з графіком Sanky, ми відстежили загалом 3876,06 ETH прибуткових коштів, переведених на фізичні адреси, з яких 2452,3 ETH було внесено на Tornado Cash, а решта була переведена на деякі біржі.

Джерела комісій за 87 початкових фішингових адрес такі:

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Згідно з гістограмою джерела комісій, 2 адреси мають комісію від Tornado Cash, 79 адрес мають перекази з особистих адрес, а решта 6 адрес не приймають кошти.

Типовий приклад відстеження

8 лютого зламана адреса, яка втратила понад $1 200 000:

0x69420e2b4ef22d935a4e2c194bbf3a2f02f27be1 Отримайте доступ до адреси жертви за допомогою фішингу та перекажіть на неї 1 244 107 0493 USDC

0x9cdce76c8d7962741b9f42bcea47b723c593efff, після обміну USDC на ETH через MetaMask Swap, частина ETH переводиться в Tornado Cash, а решта коштів переводиться на раніше використовувану фішингову адресу.

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Аналіз портрета банди

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

起底数千万美金大盗团伙Monkey Drainer:钓鱼手法、资金追踪和团队画像

Нарешті, дякуємо ScamSniffer та NFTScan за підтримку даних.

Підсумки

У цій статті в основному досліджується відносно поширений метод фішингу NFT, виявляється великомасштабна група фішингових станцій NFT, організована Monkey Drainer, і витягуються деякі фішингові характеристики організації Monkey Drainer. У міру того, як Web3 продовжує впроваджувати інновації, змінюються і способи боротьби з фішингом Web3.

Для користувачів необхідно заздалегідь розуміти ризик цільової адреси, перш ніж виконувати ончейн-операції, такі як введення цільової адреси в MistTrack і перегляд оцінки ризику та шкідливих міток, що може певною мірою уникнути потрапляння в ситуацію втрати коштів.

Для команди проєкту гаманця, перш за все, необхідно провести комплексний аудит безпеки, зосередившись на покращенні сек’юрітної частини взаємодії з користувачами, зміцненні механізму WYSIWYG та зниженні ризику фішингу користувачів, таких як:

Сповіщення про фішингові веб-сайти: збирайте всі види фішингових веб-сайтів за допомогою екології чи спільноти та надавайте привабливі нагадування та попередження про ризики, коли користувачі взаємодіють із цими фішинговими веб-сайтами.

Ідентифікація та нагадування про підписи: Визначте та нагадайте запити на підписи, такі як eth_sign, personal_sign та signTypedData, а також підкресліть ризики сліпого підписання eth_sign.

Те, що ви бачите, це те, що ви підписуєте: гаманець може виконувати детальний механізм парсингу для викликів контрактів, щоб уникнути фішингу та повідомити користувачам деталі побудови транзакції DApp.

Механізм попереднього виконання: Механізм попереднього виконання може допомогти користувачам зрозуміти ефект транзакції після виконання трансляції та допомогти користувачеві передбачити виконання транзакції.

Нагадування про шахрайство з тим самим бортовим номером: Під час відображення адреси користувачеві нагадують перевірити повну цільову адресу, щоб уникнути шахрайства з тим самим бортовим номером. Механізм білого списку дозволяє користувачам додавати часто використовувані адреси до білого списку, щоб уникнути атак з однаковим бортовим номером.

Нагадування про відповідність вимогам AML: Під час переказу грошей механізм AML нагадує користувачам, чи активує адреса призначення переказу правила AML.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити