钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

admin 2025年1月6日19:02:27评论7 views字数 1445阅读4分49秒阅读模式

2024年,加密货币钱包网络钓鱼攻击导致超过30万个钱包地址被盗,总损失达4.94亿美元,攻击者利用假冒网站和广告等手段进行资金盗窃。

钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

去年,针对超过30万个钱包地址的加密货币钱包网络钓鱼攻击中,诈骗者盗走了价值4.94亿美元的加密货币

与2023年相比,这一数字增长了67%,然而,受害者数量仅上升了3.7%,这表明受害者平均持有的加密货币金额更大。

这些数据来自Web3反诈骗平台“Scam Sniffer”,该平台一直在追踪钱包窃取活动,此前曾报告过影响多达10万人的攻击浪潮。钱包窃取器是专门设计用于从用户钱包中窃取加密货币或其他数字资产的钓鱼工具,通常部署在假冒或受攻击的网站上。

2024年,Scam Sniffer观察到30起大规模(超过100万美元)通过钱包窃取器进行的盗窃事件,其中单笔最大盗窃案涉案金额高达5540万美元

这一事件发生在年初,当时比特币价格上涨推动了钓鱼活动的增加。第一季度,通过钱包窃取攻击共盗走1.87亿美元。

钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

每月损失金额和受影响钱包数量

(来源:Scam Sniffer)

2024年第二季度,知名窃取服务“Pink Drainer”宣布退出市场,该服务此前曾伪装成记者为掩护,通过钓鱼攻击入侵Discord和Twitter账户,实施加密货币盗窃。 

虽然“Pink Drainer”的退出一度导致钓鱼活动短暂减少,但第三季度诈骗者迅速卷土重来。其中,“Inferno”服务在8月和9月造成了高达1.1亿美元的损失,成为这一时期最活跃的窃取工具。

到了第四季度,钓鱼活动有所减弱,当季损失仅占2024年总损失的约10.3%。然而,“Acedrainer”崭露头角,成为市场中的重要参与者,占据了约20%的窃取器市场份额。

钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

窃取器每月活动情况

(来源:Scam Sniffer)

据悉,大部分损失(85.3%)发生在以太坊上,金额高达1.52亿美元,其中质押(40.9%)和稳定币(33.5%)是目标最集中的领域。

Scam Sniffer发现了一些显著的网络钓鱼趋势,其中包括利用伪造的CAPTCHA验证、虚假的Cloudflare页面以及IPFS技术来规避检测,这些手段显著增强了诈骗者实施资金盗窃的能力。
在具体操作中,大部分资金盗窃案件依赖两种主要签名类型:一是“Permit”签名,占比56.7%,通过EIP-2612标准授权代币支出;二是“setOwner”签名,占比31.9%,用于更改智能合约的所有权或管理权限。
此外,诈骗者越来越多地使用Google Ads和Twitter广告为钓鱼网站引流。他们通过被攻破的账户、自动化机器人,以及伪装成代币空投的诱饵手段,进一步扩大攻击范围。
钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

X上推动加密货币窃取器的假冒账户数量

(来源:Scam Sniffer)

为防止Web3攻击,建议仅与受信任和已验证的网站进行交互,与官方项目网站核对URL,在签名前阅读交易批准提示和权限请求,并在执行前模拟交易。

许多钱包还提供针对钓鱼或恶意交易的内置警告,因此请确保启用这些功能。最后,使用代币撤销工具确保没有激活可疑权限。

转载请注明出处@安全威胁纵横,封面由ChatGPT生成;

本文来源:https://www.bleepingcomputer.com/news/security/cryptocurrency-wallet-drainers-stole-494-million-in-2024/

原文始发于微信公众号(安全威胁纵横):钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日19:02:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   钓鱼攻击席卷加密货币钱包!24年损失近5亿美元,以太坊成重灾区http://cn-sec.com/archives/3597494.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息