揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

admin 2025年4月16日14:43:32评论1 views字数 891阅读2分58秒阅读模式
web3安全事件中,常常有Discord账号被黑,很多人可能不明白其中的手法,为什么这些账号这么容易被黑呢?
有可能就是利用了“恶意书签”技术所导致的。
揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

首先我们创建一个书签,然后添加如下的Js代码,在选择网页打开点击书签后触发对应的JS

javascript: (() => { alert('Hello, World!'); })();
揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

可以看到是从当前的域发起的请求,edge和firefox都是一样的

揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金
揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

那怎么让别人把这个书签移动到你的浏览器书签呢?根据慢雾的文章截图来说,这里有个诱导文案:

“Drag this to your bookmarked

揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

如果没有了解过这种攻击手法的受害者想领取一些空投,就很可能误入这种陷阱当中。

攻击者可以构造一个href链接,然后让受害者drag this to bookmarked

<a href="javascript: (() => {   alert('Hello, World!'); })();"> Hello, World!</a>

正如慢雾文章写的一样,在拖入恶意书签的疏忽,会进行弹窗进行二次确认,而chrome浏览器拖入恶意书签的时候,没有进行额外的提示。

发现是 "Javascript: " 这个触发了火狐浏览器的二次弹框

揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

之后尝试了

"javaSCRIPT&colon;(() 以及

"javascript&#00058;

"J&Tab;a&Tab;v&Tab;asc&NewLine;ri&Tab;pt&colon;a&Tab;l&Tab;e&Tab;r&Tab;t&Tab;对Javascript字关键字的变形,都会被火狐浏览器所发现。

揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金
揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

相关推特地址:

https://x.com/BTW0205/status/1516701748303343617

https://x.com/iamdoublewan/status/1714126885637259375

相关文章地址:

https://mp.weixin.qq.com/s/2RjEgv9lp6e01ah2t6DX4w

原文始发于微信公众号(Ice ThirdSpace):揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月16日14:43:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   揭秘Web3中X和钱包社工被盗的秘密(二)利用恶意书签拿走你的账户资金https://cn-sec.com/archives/3964770.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息