GoPlus「Web3鬼故事」第二期 | 警惕「美女大佬」杀猪盘
时间:2024-08-02 来源:区块链网络 作者:区块律动BlockBeat
原文标题:《GoPlus「Web3 鬼故事」第二期 Space 文字版 Recap》 原文来源:GoPlus 这是我进入 Web3 经历最奇葩最傻 x 的事情,一句一句「弟弟,你这人一点都不真诚!姐怎么会骗你呢?」让我沦陷进这个精心打造的高知美女、智商财商爆表、体贴亲和的骗局中…… ——Web3 钱包被盗用户 James Rita 历险记 半个多月前 Rita 在 Web3 找工作,看到一个叫曹布朗 Doris 的「美女大佬」招聘助理推文,这个助理岗位没有工资,但可以学到很多交易知识,Rita 看到有很多真实 KOL 关注曹布朗,十分动心,抱着学习的心态主动和「美女大佬」私聊,了解到她在沃顿商学院读研究生时教授建议去了解比特币,她便和同学一起建立了早期的 BitcoinMarket 交易平台,但平台遭到了黑客攻击被盗 2 万多枚比特币,倒闭了。然后开始询问 Rita 进入 Web3 多久?主业是做什么?生活兴趣?没想到这位「美女大佬」惊人的和 Rita 同样爱好瑜伽普拉提…… 慢慢的 Rita 被「美女大佬」的高颜值、高情商、高财商所折服,在了解工作内容自己可以胜任后,便报名了助理的职位。第二天「美女大佬」开始诱导 Rita 把交易所的资金换成 ETH,说他们机构分析今年 8 月 ETH 能涨到 8000 美金,然后一步一步建议 Rita 把资金提币到钱包,反复催促她操作,这让 Rita 起了疑心,以把资金转给朋友保管了为由拒绝提币,自此之后「美女大佬」再没有回复。 James 的受骗经历 James 和 Rita 一样,被推特上塑造的「美女大佬」身份蒙蔽了双眼,私聊应聘助理的职位。应聘成功后,「美女大佬」不断给 James 画饼: 「前两周给你一点资金先学习,2 周后给你 10 万 U,顺利赚钱 2 个月后给你 200 万 U 让你正式管理。」 「给你看我最小钱包有 16ETH,可以转给你先玩玩。」 「我上一个助理在我这学习完之后赚了 144 ETH 就去越南了,我自己也可以管,但是时间太忙了……」 真正让 James 放下戒心的不是利诱,而是」美女大佬「的「真心」,既和聊 James 聊王阳明、聊天葬,还跟 James 聊兴趣爱好,以及她在新加坡的生活,准备去哪里旅行和定居……一聊就是通宵。 James 完全信任后,「美女大佬」开始引导他将自己的资金提到钱包,甚至以教他发币为由让 James 截图钱包私钥发他,稍微有点犹豫质押,美女大佬便开始经典的 PUA 骗术: 「你这个人一点都不真诚,没有诚信,磨磨唧唧耽误大家时间」 「我这边还有好几个报名助理争着要来,就是看你……,姐真心想帮你」 「你这么不信姐吗,弟弟?!」 就这样 James 彻底沦陷,在」美女大佬「提出转入更多资金来推动区块出块,并提醒他再不转帐硬件钱包 PIN 码失效就会导致硬件钱包损坏等离谱理由时没有任何迟疑,转入了自己最后的 ETH 和 BNB,不到 1 分钟钱包资金全部清空了,从此」美女大佬「不再回复任何内容,继续在精心包装的推特上行骗。 精彩对话分享 Bytehunter 创始人 Martin:大家在链上交互的时候务必要学习一些区块链的基础的知识,区块加速出块只能在新的交易或还在打包的交易上提高 Gas 来加速,发起新的转账并不会加速旧的转账出块。更加离谱的事情是:PIN 码只是钱包支付验证密码,并不可能因为 PIN 失效而硬件钱包受损;并钱包的私钥相当于你的银行卡和密码,等于你的钱,一旦发送或泄露给其他人,他们就完全掌控了你这个私钥对应钱包的所有资金,十分危险,一定不要做! GoPlus 中文社区:我们通过追踪链上数据多笔转账记录,看来被骗的不止有 James,还发现诈骗地址还向 Wallet Drainer 地址转过一笔资金。 GoPlus 方头仔:是的,这笔转给 Wallet Drainer 的资金很可能是购买诈骗工具包的服务费。现在 Web3 诈骗早已不是个人单打独斗,已经形成了一个完整成熟的的产业链,多种攻击方式和上中下游顺畅的 SOP 配合。上游诈骗者负责生产制作木马、钓鱼合约和针对推特、邮件、Telegram 等应用和规避不同安全规则的诈骗工具包并培训使用;中游是一帮购买诈骗工具包并实施诈骗,什么项目火,什么项目发空投,他们会马上使用诈骗工具包来制作钓鱼网站;下游就是做收量和渠道投放,比如去推特、Telegram 回复钓鱼网站,或对假项目假空投的广告推送。 诈骗攻击一般都讲究投入产出比,从这些花费大量时间精力,一对一针对性的骗局手法看攻击者受益巨大,对应的受害人十分脆弱。我们知道朝鲜有官方的攻击团队,全球还有 5~6 个头部 Wallet Drainer,他们一年收入诈骗工具包收入就有五六千万美金,这只是攻击成功的小部分分成,可想对应有多少攻击者,多少用户被骗,多么巨大的金额失损。这太可怕了,这是对我们 GoPlus 这类 Web3 安全项目提出的迫切需求,和更多的面向用户安全场景进行安全研究、预防、拦截和被盗追诉,全面的保护用户资产。 GoPlus 中文社区:对,Wallet Drainer 诈骗团伙成熟的产业流水线,精细化分工,让他们做到了可以一对一对针性的设计钓鱼诈骗方式,比如这个次「美女大佬」就使用了不同的账号,扮演萝莉、御姐、少妇,量化机构、MEME 项目方等身份,各种人群通吃。 Bytehunter 创始人 Martin:我们在帮助 James 的追踪被盗资产时发现诈骗者将这笔钱转进了中心化交易所,我们立即联系到了这家中心化交易所,想要把这笔钱冻住,但所有的中心化交易所都需要警方的立案证明才能把钱冻住。所以如果你的链上资产被盗,应该如何自救? 第一步最重要的是防止二次被盗,立即转移所有剩余资产到安全的钱包; 第二步联系 GoPlus 等安全机构追溯被盗资金流向,并拉黑攻击者地址; 第三步立即报警,争取立案; 第四步整理被盗过程,全部证据链,比如链下证据:攻击者推特、聊天或视频记录,链上证据:被盗交易 Hash。 最后,联系交易所冻结和取回。 后续 这个盗窃小红书美女照片,伪装叫「曹布朗 Doris」的诈骗者在看到 Rita 揭露整个骗局的推文后,也发出推文进行反驳,并使用小号进行互动灌水,然后立刻发起了一个「Ekingdog」的 MEME 币空投和私募。 一场精心布局连环套诈骗,滚滚向前…… 原文链接 |