
釣魚手段升級,你該瞭解的 Drainer 攻擊
TechFlow Selected深潮精選

釣魚手段升級,你該瞭解的 Drainer 攻擊
當心!Drainer 釣魚套路再度升級。
撰文:BlockSec
Drainer:釣魚手段新升級,五大熱門項目成攻擊新目標
最近,越來越多黑客開始使用 Drainer 工具包來進行 Web3 釣魚,他們利用釣魚網站自動提示用戶連接錢包,獲取其中有價值的代幣信息,並生成釣魚交易。一開始,黑客會直接在社交媒體平臺上傳播這些釣魚網站;但隨著 Web3 用戶警惕性不斷增強,黑客發現用傳統方式很難繼續獲利,於是他們開始利用這些平臺的流量和信任來大規模推廣釣魚網站,通過攻擊 Discord 服務器、Twitter 賬戶、官方網站、軟件供應鏈和 Email 數據庫等熱門項目,讓許多用戶產生重大損失。
為了增加對黑客所用策略的瞭解,我們在下表中總結了幾起與 Drainer 相關的黑客事件:

黑客攻擊 Discord 服務器
2023 年 5 月 31 日,Pika Protocol 的 Discord 服務器遭到黑客攻擊。Pink Drainer 在其官方 Discord 群中傳播了一個包含惡意 JavaScript 代碼片段釣魚網站,該網站誘導 Discord 服務器管理員點擊訪問,並完成點擊按鈕或添加書籤等操作以執行相關代碼,此時,Discord 令牌也隨即失竊。同期,幾個熱門的 Web3 項目也經歷了類似的黑客攻擊事件。
案例詳情,請參見🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
黑客攻擊 Twitter 賬戶
2023 年 5 月 26 日,Steve Aoki 的 Twitter 賬戶遭到黑客入侵,導致加密貨幣投資者產生 17 萬美元的損失。調查釣魚賬戶的相關交易後發現,此次 Twitter 賬戶入侵所產生的損失與 Pink Drainer 相關,是由 SIM 卡交換攻擊所引起的。在 SIM 卡交換攻擊中,黑客利用社交工程方法(通常是利用受害者的個人信息)誘騙電信公司將受害者的電話號碼轉移到黑客的 SIM 卡上。一旦成功,黑客就可以控制受害者的 Twitter 賬戶。類似的黑客攻擊事件也曾在 OpenAI 首席技術官 Slingshot 和 Vitalik Buterin 的 Twitter 賬戶上發生,而這些賬戶都與 Pink Draineryou 著密切聯繫。
案例詳情,請參見🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
黑客攻擊官方網站
2023 年 10 月 6 日,Galxe 的官方網站被重定向到一個釣魚網站,導致受害者產生了 27 萬美元的損失。官方解釋稱,一個身份不明的黑客冒充 Galxe 代理人,通過向域名服務提供商提供虛假文件,完成了重置登錄憑據,成功繞過了 Galxe 的安全程序,並在未經授權的情況下訪問了域名賬戶。受害者賬戶的交易記錄顯示,本次事件是的發起方為 Angel Drainer。此外,Balancer 和 Frax Finance 也遭到了來自 Angel Drainer 的類似黑客攻擊的侵害。
案例詳情,請參見🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
- 4 -
黑客攻擊軟件供應鏈
2023 年 12 月 14 日,Ledger Connect Kit,一個旨在促進網站和錢包之間連接的 JavaScript 庫,被發現存在漏洞。由於 Ledger 的一名前員工成為釣魚網站的攻擊對象,使得黑客能夠向 Ledger 的 NPMJS 存儲庫上傳惡意文件,從而形成了該漏洞。此後,黑客便能將惡意腳本注入這些熱門的加密貨幣網站中,用戶也可能因此收到使用釣魚賬戶簽署了釣魚交易的提示。目前,在包括 SushiSwap 和 Revoke.cash 在內的各種加密貨幣平臺上,用戶失竊資金超過 60 萬美元。釣魚賬戶的交易記錄顯示,該事件的發起方仍為 Angel Drainer。
案例詳情,請參見🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
- 5 -
黑客攻擊 Email 數據庫
2024 年 1 月 23 日,Email 管理器 MailerLite 在一次社交工程攻擊中被入侵,導致大量包含了 Pink Drainer 提供的惡意鏈接的 Email 從 WalletConnect、Token Terminal 和 De.Fi 的官方賬戶中被髮出。此次攻擊源於一名團隊成員無意中點擊了一張鏈接到虛假 Google 登錄頁面的圖片,從而讓黑客被允許訪問 MailerLite 的內部管理面板。隨後,黑客通過管理面板重置了特定用戶的密碼,導致他們的 Email 數據庫洩露,並使得釣魚郵件被廣泛傳播。
案例詳情,請參見:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
小結:深入瞭解 Drainer 黑客套路,有效應對 Web3 相關釣魚風險
Drainer 的開發者不斷設計新的方法來入侵知名項目,並通過其流量傳播釣魚網站。我們會對這些黑客套路保持警惕,並持續監控與其相關的釣魚賬戶和交易。同時,用戶在進行任何操作之前,也一定要仔細核對相關的交易細節!
本文旨在幫助用戶瞭解黑客攻擊項目的方法,從而有效應對 Web3 相關釣魚風險,免受 Drainer 釣魚交易的侵害。
歡迎加入深潮 TechFlow 官方社群
Telegram 訂閱群:https://t.me/TechFlowDaily
Twitter 官方帳號:https://x.com/TechFlowPost
Twitter 英文帳號:https://x.com/BlockFlow_News














