Web3 社交工程攻擊:保持在線安全

中級2/5/2024, 9:16:22 AM
本文詳細介紹六種 Web3 社交工程攻擊方式,並提供相應的識別和預防措施。

Web3 社交工程攻擊是一種利用社交工程手段來操縱用戶,泄露用戶帳號和密碼等隱私信息,誘導用戶授權,轉移用戶的加密貨幣和 NFT 資產。從而危及 Web3 網路的安全和隱私。

1. Discord 釣魚

Discord 作爲加密用戶的蓬勃發展中心脫穎而出,促進了社區內的連接和新聞分享。然而,它的受歡迎程度並不能使它免受潛在的威脅。在這個充滿活力的空間中,惡意行爲者可以偷偷地分發可疑連結,旨在奪取您寶貴的帳戶憑證。

在 Discord 社區中,您可能會遇到類似的消息,聲稱您贏得了獎品,但它們實際上是僞裝的網絡釣魚連結。

單擊該連結會將您帶到一個類似於 Discord 的網站,並提示授權。

點擊授權後,會彈出另一個 Discord 登入窗口。

首先,我們無法將這個登入窗口拖到當前瀏覽器窗口之外;

其次,顯示的地址中也有一些可疑的跡象。地址「https:\discord.com\login」使用反斜槓 () 進行連接,而官方登入地址「https://discord.com/login 」則使用正斜槓 (/) 進行導航。

該窗口頁面看起來與合法的 Discord 登入窗口非常相似,差異很小。官方登入窗口圖如下:

一旦用戶在該釣魚頁面輸入帳戶用戶名和密碼,其個人帳戶將立即被泄露,敏感信息將被暴露。隨後,欺詐者可以利用這些信息未經授權訪問用戶帳戶並從事欺詐活動。

在瀏覽器開發者模式下檢查網頁源碼

你可以通過瀏覽器開發者模式,檢查網頁源碼。

在上面的釣魚過程中,點擊授權後,彈出的假冒 Discord 登入窗口其實並不是一個新窗口,而是一個嵌入式界面。這是如何發現的呢?

在網頁中按下 F12 鍵進入瀏覽器的開發者模式。在 Elements 選項卡中,您可以查看當前網頁的 HTML 和 CSS 代碼。針對頁面中您覺得有問題的部分,比如,這個彈出的 Discord 登入窗口,您可以用鼠標點擊該部分,通常可以在 Elements 面板中找到對應的代碼部分。

檢查頁面源碼發現,這是一個<img>標籤,用於在網頁中插入圖像,src 用來指定這個圖像的路徑。

從官方的 Discord 登入窗口進入瀏覽器的開發者模式,如下圖所示:

因此,當我們發現異常點之後,可以通過按 F12 進入瀏覽器的開發者模式,查看頁面源碼來判斷我們的懷疑是否正確。尤其是在您點擊陌生連結領取獎勵時,更要持懷疑和謹慎的態度進行每一步操作。

2. Twitter 釣魚

在加密貨幣愛好者的熱門平台 Twitter 上,出現了一個重大威脅——網絡釣魚。壞人巧妙地利用誘人的空投和免費的 nft 來操縱用戶。通過將他們引導到欺騙性網站,這些攻擊者精心策劃了加密貨幣和寶貴的 NFT 資產的損失。

空投和免費 NFT 是許多人非常感興趣的領域。詐騙者利用被劫持的經過驗證的 Twitter 帳戶發起活動並將用戶重定向到網絡釣魚網站。

詐騙者利用合法 NFT 項目的資產來創建釣魚網站。


他們利用 Linktree 等流行服務將用戶重定向到模仿 NFT 市場(如 OpenSea 和 Magic Eden)的虛假頁面。

攻擊者將試圖說服用戶將其加密貨幣錢包(例如 MetaMask 或 Phantom)連接到網絡釣魚網站。毫無戒心的用戶可能會在不知不覺中授予這些網絡釣魚網站訪問其錢包的權限。通過這個過程,詐騙者可以轉出以太坊 ($ETH) 或 Solana ($SOL) 等加密貨幣,以及這些錢包中持有的任何 NFT。

小心可疑的連結在 Linktree

當用戶在 Linktree 或其他類似服務中添加相關連結時,需要驗證連結的域名。在點擊任何連結之前,檢查連結的域名是否與真實的 NFT 市場域名匹配。詐騙者可能會使用類似的域名來模仿真實的市場。例如,真實的市場可能是 opensea.io,而虛假的市場可能是 openseea.io 或 opensea.com.co 等。

所以,用戶最好選擇手動添加連結,以下整理了手動添加連結的步驟:

首選,你需要找到想要連結的官網地址https://opensea.io/,並復制 URL。

在 Linktree 中點擊「Add link」,此時輸入剛才復制的 URL,點擊「Add」按鈕。

添加成功,即可在右側看到「Opensea」。點擊「Opensea」,即可重定向到官方的 Opensea 官方網站。

3. 網頁篡改 / 假冒釣魚

這裏,介紹攻擊如何構造自己的釣魚網站域名,來假冒 OpenAI 官網,騙取用戶連接自己的加密貨幣錢包,從而丟失加密貨幣或 NFT。

詐騙者發送網絡釣魚電子郵件和連結,主題行例如「不要錯過限時 OpenAI DEFI 代幣空投」。該網絡釣魚電子郵件聲稱 GPT-4 現在僅供擁有 OpenAI 代幣的人使用。

單擊「開始」按鈕後,您將被重定向到網絡釣魚網站,openai.com-token.info。

將您的錢包連接到網絡釣魚網站。

用戶被引誘點擊「點擊此處領取」按鈕,點擊後,他們可以選擇使用 MetaMask 或 WalletConnect 等流行的加密貨幣錢包進行連接。

連接後,釣魚網站能夠自動將用戶錢包中的所有加密貨幣代幣或 NFT 資產轉移到攻擊者的錢包中,從而竊取錢包中的所有資產。

識別真假域名

如果您知道如何識別 URL 中的域名,那麼您將能夠有效地避免網頁篡改 / 假冒釣魚。以下,解釋域名的關鍵組成部分。

一般常見的網站要麼是二級域名,要麼是三級域名。

  1. 二級域名由主域名和頂級域名組成,比如,google.com。其中「google」是主域名,是域名的核心部分,表示網站的名稱。「.com」是頂級域名,是域名的最後一部分,表示域的類別或類型,例如.com、.net、.org 等。「.com」表示商業網站。
  2. 三級域名由主域名、子域名和頂級域名組成,比如,mail.google.com。「mail」是子域名,「google」是主域名,「.com」是頂級域名。

解釋上面的網絡釣魚網站,openai.com-token.info。

  1. 「openai」是子域名。
  2. 「com-token」是主域名。
  3. 「.info」是頂級域名。

很明顯,這個釣魚網站假冒的是 OpenAI,OpenAI 的官方域名是 openai.com。

  1. 「openai」是主域名。
  2. 「.com」是頂級域名。

這個釣魚網站是如何假冒的 OpenAI 呢?攻擊者通過使用子域「openai」和主域「.com-token」,其中「com-token」使用連字符,使得這個釣魚 URL 的前半部分看起來就像是「openai.com」。

4. Telegram 釣魚

Telegram 釣魚是一個值得關注的網路安全問題。在這些攻擊中,惡意分子的目標是控制用戶的 web 瀏覽器,以獲取關鍵帳戶憑據。爲了更清楚地說明這一點,讓我們一步一步地看一個示例。

詐騙者在 Telegram 上向用戶發送私人消息,其中包含最新《阿凡達 2》電影的連結,而且地址看起來簡單明了。

打開連結後,您會到達一個看似真實的電影連結的頁面,您甚至可以觀看視頻。然而,此時,黑客已經獲得了對用戶瀏覽器的控制權。

進入黑客的角度,讓我們看看他們是如何利用瀏覽器漏洞利用工具來控制你的瀏覽器的。

在檢查黑客的控制面板後,很明顯他們可以訪問有關瀏覽用戶的所有信息。這包括用戶的 IP 地址、cookie、代理時區等。

黑客有能力切換到 Google Mail 網絡釣魚界面,並對 Gmail 用戶執行網絡釣魚攻擊。

此時,前端界面變爲 Google Mail 登入頁面。用戶輸入他們的帳戶憑據並單擊登入按鈕。

在後臺,黑客成功接收到登入用戶名和密碼。利用該方法惡意獲取用戶帳號和密碼信息,最終導致用戶信息泄露並造成經濟損失。

檢查網頁源碼中遠程加載的 JavaScript 腳本

你可以進入瀏覽器開發者模式,檢查網頁源碼中是否有遠程加載的 JavaScript 腳本。這個腳本就是攻擊者控制用戶瀏覽器的關鍵。如何來確定你點擊的連結中是否存在這種釣魚腳本呢?

在上面的釣魚過程中,你進入《阿凡達 2》電影的連結,可以按下 F12 鍵進入瀏覽器的開發者模式,發現該連結指向遠程加載的 JavaScript 腳本。黑客通過執行腳本內容來遠程控制瀏覽器,從而獲取用戶的帳號和密碼。

在普通網站上觀看《阿凡達 2》電影,我們進入瀏覽器的開發者模式,並未發現任何指向遠程加載的 JavaScript 腳本。

5. Metamask 釣魚

這裏,以 Metamask 插件爲例,介紹攻擊者如何利用此插件竊取用戶錢包私鑰的。

攻擊者獲取目標用戶的聯系信息,如電子郵件地址或社交媒體帳號。攻擊者僞裝成信任的實體,如 Metamask 官方團隊或合作夥伴,發送釣魚電子郵件或社交媒體消息給目標用戶。用戶收到一封冒充 MetaMask 的電子郵件,要求驗證其錢包:

用戶點擊「Verify your wallet」,進入以下頁面,該頁面聲稱是 Metamask 的官方網站或登入頁面。在實際的釣魚攻擊過程中,我們發現了兩種不同的釣魚頁面,第一個是直接要求用戶輸入密鑰,第二個是要求用戶輸入 recovery phrase。這兩者的本質都是獲取用戶的 metamask 密鑰。

攻擊者獲取受害者的私鑰或 recovery phrase,並可以使用這些信息訪問和控制目標用戶的 Metamask 錢包,通過轉移或竊取目標用戶的加密貨幣來獲利。

檢查 Metamask 郵件和域名

如果你需要在 chrome 上安裝 Metamask 插件,官方連結是https://metamask.io/

一個存在釣魚詐騙的連結是https://metamaskpro.metamaskglobal.top/#/,請注意甄別 。

當你收到來自疑似 Metamask 的郵件時,需要注意甄別發件人和收件人的信息:

發件人的姓名和電子郵件地址存在嚴重的拼寫錯誤:Metamaks 而不是 MetaMask。

收件人未寫明你的真實姓名、一些其他可以表明你身分的信息以及需要做什麼的更明確說明。這證明這封郵件可能是羣發的,並非只發給你。

其次,你也可以通過域名來檢查這些連結的真實性:

點擊「Verify your wallet」進入釣魚網頁,metamask.authorize-web.org。分析此域名:

  1. 「metamask」是子域名
  2. 「authorize-web」是主域名
  3. 「.org」是頂級域名

如果你了解 metamask 官方的域名 metamask.io,就很容易發現自己遭到了釣魚攻擊:

  1. 「metamask」是主域名
  2. 「.io」是頂級域名

這個釣魚網站的域名 metamask.authorize-web.org 有 SSL 證書,這會欺騙用戶認爲這是一個安全的交易場所。但你需要注意,MetaMask 的使用僅在註冊頂級域名的子域名下。

6. VPN 釣魚

VPN 是一種用於保護互聯網用戶身分和流量的加密技術。它通過在用戶和互聯網之間建立一個安全的隧道,將用戶的數據加密傳輸,使第三方難以入侵和竊取數據。但是,很多 VPN 是釣魚 VPN,比如,PandaVPN、letsvpn 和 LightyearVPN 等等。釣魚 VPN 一般會泄露用戶的 IP 地址。

當你使用 VPN 連接時,你的設備會將 DNS 請求發送到 VPN 服務器,以獲取要訪問的網站的 IP 地址。理想情況下,VPN 應該處理這些 DNS 請求,並將其通過 VPN 通道發送到 VPN 服務器,從而隱藏你的真實 IP 地址。如果你使用的是釣魚 VPN,會發生 DNS 泄露,你的真實 IP 地址可能會被記錄在 DNS 查詢日志中,從而使你的在線活動和訪問記錄可被追蹤到。這可能會破壞你的隱私和匿名性,特別是當你試圖隱藏你的真實 IP 地址時。

IP 泄露自檢

當你使用 VPN 上網時,可以通過 ipleak.net 或 ip8.com 網站來測試 VPN 是否泄露了你的 IP 地址。這些網站僅能顯示你的公共 IP 地址,即你的網路連接所分配的 IP 地址。如果你正在使用 VPN 服務,這些網站將會顯示你所連接的 VPN 服務器的 IP 地址,而不是你真實的 IP 地址。這可以幫助你驗證 VPN 是否成功隱藏了你的真實 IP 地址。

你可以通過下面的指示來檢測你的 IP 地址是否被泄露:

打開瀏覽器並訪問 ipleak.net,這個網站會顯示你當前的 IP 地址。如下圖所示,你的 IP 地址顯示爲 114.45.209.20。並指出「If you are using a proxy, it’s a transparent proxy.」。這表明你的 IP 地址沒有泄露,你的 VPN 連接成功地隱藏了您的真實 IP 地址。

此時,你也可以通過 ipconfig /all 命令行查詢你的真實 IP 地址,如果這裏查詢的 IP 地址和通過 ipleak.net 查詢的 IP 地址不一致,則表明你的 IP 地址確實被隱藏了。如果一致,則表明你的 IP 地址暴露了。如下圖所示,通過 ipconfig /all 查詢本機真實 IP 地址爲 192.168..,與上圖所示的 114.45.209.20 不一致,IP 地址未泄露。

總結

綜上所述,我們詳細介紹了六種 Web3 社交工程攻擊方式,並提供了相應的識別和預防措施。爲了有效避免 Web3 社交工程攻擊,您需要提高對陌生連結、郵件以及來自社交平台的消息的警惕性。除此之外,我們還建議您了解如何在瀏覽器的開發者模式下檢查網頁源碼,如何識別真假域名,如何自檢 IP 地址是否泄露,並分析其中存在的安全隱患。如果您對 Web3 安全或智能合約審計有任何其他問題,歡迎隨時與我們聯系。我們團隊的成員會盡快回復您,並爲您提供幫助。

聲明:

  1. 本文轉載自[ForesighNews],著作權歸屬原作者[Salus],如對轉載有異議,請聯系Gate Learn團隊,團隊會根據相關流程盡速處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. 文章其他語言版本由Gate Learn團隊翻譯, 在未提及Gate.io的情況下不得復制、傳播或抄襲經翻譯文章。

Web3 社交工程攻擊:保持在線安全

中級2/5/2024, 9:16:22 AM
本文詳細介紹六種 Web3 社交工程攻擊方式,並提供相應的識別和預防措施。

Web3 社交工程攻擊是一種利用社交工程手段來操縱用戶,泄露用戶帳號和密碼等隱私信息,誘導用戶授權,轉移用戶的加密貨幣和 NFT 資產。從而危及 Web3 網路的安全和隱私。

1. Discord 釣魚

Discord 作爲加密用戶的蓬勃發展中心脫穎而出,促進了社區內的連接和新聞分享。然而,它的受歡迎程度並不能使它免受潛在的威脅。在這個充滿活力的空間中,惡意行爲者可以偷偷地分發可疑連結,旨在奪取您寶貴的帳戶憑證。

在 Discord 社區中,您可能會遇到類似的消息,聲稱您贏得了獎品,但它們實際上是僞裝的網絡釣魚連結。

單擊該連結會將您帶到一個類似於 Discord 的網站,並提示授權。

點擊授權後,會彈出另一個 Discord 登入窗口。

首先,我們無法將這個登入窗口拖到當前瀏覽器窗口之外;

其次,顯示的地址中也有一些可疑的跡象。地址「https:\discord.com\login」使用反斜槓 () 進行連接,而官方登入地址「https://discord.com/login 」則使用正斜槓 (/) 進行導航。

該窗口頁面看起來與合法的 Discord 登入窗口非常相似,差異很小。官方登入窗口圖如下:

一旦用戶在該釣魚頁面輸入帳戶用戶名和密碼,其個人帳戶將立即被泄露,敏感信息將被暴露。隨後,欺詐者可以利用這些信息未經授權訪問用戶帳戶並從事欺詐活動。

在瀏覽器開發者模式下檢查網頁源碼

你可以通過瀏覽器開發者模式,檢查網頁源碼。

在上面的釣魚過程中,點擊授權後,彈出的假冒 Discord 登入窗口其實並不是一個新窗口,而是一個嵌入式界面。這是如何發現的呢?

在網頁中按下 F12 鍵進入瀏覽器的開發者模式。在 Elements 選項卡中,您可以查看當前網頁的 HTML 和 CSS 代碼。針對頁面中您覺得有問題的部分,比如,這個彈出的 Discord 登入窗口,您可以用鼠標點擊該部分,通常可以在 Elements 面板中找到對應的代碼部分。

檢查頁面源碼發現,這是一個<img>標籤,用於在網頁中插入圖像,src 用來指定這個圖像的路徑。

從官方的 Discord 登入窗口進入瀏覽器的開發者模式,如下圖所示:

因此,當我們發現異常點之後,可以通過按 F12 進入瀏覽器的開發者模式,查看頁面源碼來判斷我們的懷疑是否正確。尤其是在您點擊陌生連結領取獎勵時,更要持懷疑和謹慎的態度進行每一步操作。

2. Twitter 釣魚

在加密貨幣愛好者的熱門平台 Twitter 上,出現了一個重大威脅——網絡釣魚。壞人巧妙地利用誘人的空投和免費的 nft 來操縱用戶。通過將他們引導到欺騙性網站,這些攻擊者精心策劃了加密貨幣和寶貴的 NFT 資產的損失。

空投和免費 NFT 是許多人非常感興趣的領域。詐騙者利用被劫持的經過驗證的 Twitter 帳戶發起活動並將用戶重定向到網絡釣魚網站。

詐騙者利用合法 NFT 項目的資產來創建釣魚網站。


他們利用 Linktree 等流行服務將用戶重定向到模仿 NFT 市場(如 OpenSea 和 Magic Eden)的虛假頁面。

攻擊者將試圖說服用戶將其加密貨幣錢包(例如 MetaMask 或 Phantom)連接到網絡釣魚網站。毫無戒心的用戶可能會在不知不覺中授予這些網絡釣魚網站訪問其錢包的權限。通過這個過程,詐騙者可以轉出以太坊 ($ETH) 或 Solana ($SOL) 等加密貨幣,以及這些錢包中持有的任何 NFT。

小心可疑的連結在 Linktree

當用戶在 Linktree 或其他類似服務中添加相關連結時,需要驗證連結的域名。在點擊任何連結之前,檢查連結的域名是否與真實的 NFT 市場域名匹配。詐騙者可能會使用類似的域名來模仿真實的市場。例如,真實的市場可能是 opensea.io,而虛假的市場可能是 openseea.io 或 opensea.com.co 等。

所以,用戶最好選擇手動添加連結,以下整理了手動添加連結的步驟:

首選,你需要找到想要連結的官網地址https://opensea.io/,並復制 URL。

在 Linktree 中點擊「Add link」,此時輸入剛才復制的 URL,點擊「Add」按鈕。

添加成功,即可在右側看到「Opensea」。點擊「Opensea」,即可重定向到官方的 Opensea 官方網站。

3. 網頁篡改 / 假冒釣魚

這裏,介紹攻擊如何構造自己的釣魚網站域名,來假冒 OpenAI 官網,騙取用戶連接自己的加密貨幣錢包,從而丟失加密貨幣或 NFT。

詐騙者發送網絡釣魚電子郵件和連結,主題行例如「不要錯過限時 OpenAI DEFI 代幣空投」。該網絡釣魚電子郵件聲稱 GPT-4 現在僅供擁有 OpenAI 代幣的人使用。

單擊「開始」按鈕後,您將被重定向到網絡釣魚網站,openai.com-token.info。

將您的錢包連接到網絡釣魚網站。

用戶被引誘點擊「點擊此處領取」按鈕,點擊後,他們可以選擇使用 MetaMask 或 WalletConnect 等流行的加密貨幣錢包進行連接。

連接後,釣魚網站能夠自動將用戶錢包中的所有加密貨幣代幣或 NFT 資產轉移到攻擊者的錢包中,從而竊取錢包中的所有資產。

識別真假域名

如果您知道如何識別 URL 中的域名,那麼您將能夠有效地避免網頁篡改 / 假冒釣魚。以下,解釋域名的關鍵組成部分。

一般常見的網站要麼是二級域名,要麼是三級域名。

  1. 二級域名由主域名和頂級域名組成,比如,google.com。其中「google」是主域名,是域名的核心部分,表示網站的名稱。「.com」是頂級域名,是域名的最後一部分,表示域的類別或類型,例如.com、.net、.org 等。「.com」表示商業網站。
  2. 三級域名由主域名、子域名和頂級域名組成,比如,mail.google.com。「mail」是子域名,「google」是主域名,「.com」是頂級域名。

解釋上面的網絡釣魚網站,openai.com-token.info。

  1. 「openai」是子域名。
  2. 「com-token」是主域名。
  3. 「.info」是頂級域名。

很明顯,這個釣魚網站假冒的是 OpenAI,OpenAI 的官方域名是 openai.com。

  1. 「openai」是主域名。
  2. 「.com」是頂級域名。

這個釣魚網站是如何假冒的 OpenAI 呢?攻擊者通過使用子域「openai」和主域「.com-token」,其中「com-token」使用連字符,使得這個釣魚 URL 的前半部分看起來就像是「openai.com」。

4. Telegram 釣魚

Telegram 釣魚是一個值得關注的網路安全問題。在這些攻擊中,惡意分子的目標是控制用戶的 web 瀏覽器,以獲取關鍵帳戶憑據。爲了更清楚地說明這一點,讓我們一步一步地看一個示例。

詐騙者在 Telegram 上向用戶發送私人消息,其中包含最新《阿凡達 2》電影的連結,而且地址看起來簡單明了。

打開連結後,您會到達一個看似真實的電影連結的頁面,您甚至可以觀看視頻。然而,此時,黑客已經獲得了對用戶瀏覽器的控制權。

進入黑客的角度,讓我們看看他們是如何利用瀏覽器漏洞利用工具來控制你的瀏覽器的。

在檢查黑客的控制面板後,很明顯他們可以訪問有關瀏覽用戶的所有信息。這包括用戶的 IP 地址、cookie、代理時區等。

黑客有能力切換到 Google Mail 網絡釣魚界面,並對 Gmail 用戶執行網絡釣魚攻擊。

此時,前端界面變爲 Google Mail 登入頁面。用戶輸入他們的帳戶憑據並單擊登入按鈕。

在後臺,黑客成功接收到登入用戶名和密碼。利用該方法惡意獲取用戶帳號和密碼信息,最終導致用戶信息泄露並造成經濟損失。

檢查網頁源碼中遠程加載的 JavaScript 腳本

你可以進入瀏覽器開發者模式,檢查網頁源碼中是否有遠程加載的 JavaScript 腳本。這個腳本就是攻擊者控制用戶瀏覽器的關鍵。如何來確定你點擊的連結中是否存在這種釣魚腳本呢?

在上面的釣魚過程中,你進入《阿凡達 2》電影的連結,可以按下 F12 鍵進入瀏覽器的開發者模式,發現該連結指向遠程加載的 JavaScript 腳本。黑客通過執行腳本內容來遠程控制瀏覽器,從而獲取用戶的帳號和密碼。

在普通網站上觀看《阿凡達 2》電影,我們進入瀏覽器的開發者模式,並未發現任何指向遠程加載的 JavaScript 腳本。

5. Metamask 釣魚

這裏,以 Metamask 插件爲例,介紹攻擊者如何利用此插件竊取用戶錢包私鑰的。

攻擊者獲取目標用戶的聯系信息,如電子郵件地址或社交媒體帳號。攻擊者僞裝成信任的實體,如 Metamask 官方團隊或合作夥伴,發送釣魚電子郵件或社交媒體消息給目標用戶。用戶收到一封冒充 MetaMask 的電子郵件,要求驗證其錢包:

用戶點擊「Verify your wallet」,進入以下頁面,該頁面聲稱是 Metamask 的官方網站或登入頁面。在實際的釣魚攻擊過程中,我們發現了兩種不同的釣魚頁面,第一個是直接要求用戶輸入密鑰,第二個是要求用戶輸入 recovery phrase。這兩者的本質都是獲取用戶的 metamask 密鑰。

攻擊者獲取受害者的私鑰或 recovery phrase,並可以使用這些信息訪問和控制目標用戶的 Metamask 錢包,通過轉移或竊取目標用戶的加密貨幣來獲利。

檢查 Metamask 郵件和域名

如果你需要在 chrome 上安裝 Metamask 插件,官方連結是https://metamask.io/

一個存在釣魚詐騙的連結是https://metamaskpro.metamaskglobal.top/#/,請注意甄別 。

當你收到來自疑似 Metamask 的郵件時,需要注意甄別發件人和收件人的信息:

發件人的姓名和電子郵件地址存在嚴重的拼寫錯誤:Metamaks 而不是 MetaMask。

收件人未寫明你的真實姓名、一些其他可以表明你身分的信息以及需要做什麼的更明確說明。這證明這封郵件可能是羣發的,並非只發給你。

其次,你也可以通過域名來檢查這些連結的真實性:

點擊「Verify your wallet」進入釣魚網頁,metamask.authorize-web.org。分析此域名:

  1. 「metamask」是子域名
  2. 「authorize-web」是主域名
  3. 「.org」是頂級域名

如果你了解 metamask 官方的域名 metamask.io,就很容易發現自己遭到了釣魚攻擊:

  1. 「metamask」是主域名
  2. 「.io」是頂級域名

這個釣魚網站的域名 metamask.authorize-web.org 有 SSL 證書,這會欺騙用戶認爲這是一個安全的交易場所。但你需要注意,MetaMask 的使用僅在註冊頂級域名的子域名下。

6. VPN 釣魚

VPN 是一種用於保護互聯網用戶身分和流量的加密技術。它通過在用戶和互聯網之間建立一個安全的隧道,將用戶的數據加密傳輸,使第三方難以入侵和竊取數據。但是,很多 VPN 是釣魚 VPN,比如,PandaVPN、letsvpn 和 LightyearVPN 等等。釣魚 VPN 一般會泄露用戶的 IP 地址。

當你使用 VPN 連接時,你的設備會將 DNS 請求發送到 VPN 服務器,以獲取要訪問的網站的 IP 地址。理想情況下,VPN 應該處理這些 DNS 請求,並將其通過 VPN 通道發送到 VPN 服務器,從而隱藏你的真實 IP 地址。如果你使用的是釣魚 VPN,會發生 DNS 泄露,你的真實 IP 地址可能會被記錄在 DNS 查詢日志中,從而使你的在線活動和訪問記錄可被追蹤到。這可能會破壞你的隱私和匿名性,特別是當你試圖隱藏你的真實 IP 地址時。

IP 泄露自檢

當你使用 VPN 上網時,可以通過 ipleak.net 或 ip8.com 網站來測試 VPN 是否泄露了你的 IP 地址。這些網站僅能顯示你的公共 IP 地址,即你的網路連接所分配的 IP 地址。如果你正在使用 VPN 服務,這些網站將會顯示你所連接的 VPN 服務器的 IP 地址,而不是你真實的 IP 地址。這可以幫助你驗證 VPN 是否成功隱藏了你的真實 IP 地址。

你可以通過下面的指示來檢測你的 IP 地址是否被泄露:

打開瀏覽器並訪問 ipleak.net,這個網站會顯示你當前的 IP 地址。如下圖所示,你的 IP 地址顯示爲 114.45.209.20。並指出「If you are using a proxy, it’s a transparent proxy.」。這表明你的 IP 地址沒有泄露,你的 VPN 連接成功地隱藏了您的真實 IP 地址。

此時,你也可以通過 ipconfig /all 命令行查詢你的真實 IP 地址,如果這裏查詢的 IP 地址和通過 ipleak.net 查詢的 IP 地址不一致,則表明你的 IP 地址確實被隱藏了。如果一致,則表明你的 IP 地址暴露了。如下圖所示,通過 ipconfig /all 查詢本機真實 IP 地址爲 192.168..,與上圖所示的 114.45.209.20 不一致,IP 地址未泄露。

總結

綜上所述,我們詳細介紹了六種 Web3 社交工程攻擊方式,並提供了相應的識別和預防措施。爲了有效避免 Web3 社交工程攻擊,您需要提高對陌生連結、郵件以及來自社交平台的消息的警惕性。除此之外,我們還建議您了解如何在瀏覽器的開發者模式下檢查網頁源碼,如何識別真假域名,如何自檢 IP 地址是否泄露,並分析其中存在的安全隱患。如果您對 Web3 安全或智能合約審計有任何其他問題,歡迎隨時與我們聯系。我們團隊的成員會盡快回復您,並爲您提供幫助。

聲明:

  1. 本文轉載自[ForesighNews],著作權歸屬原作者[Salus],如對轉載有異議,請聯系Gate Learn團隊,團隊會根據相關流程盡速處理。
  2. 免責聲明:本文所表達的觀點和意見僅代表作者個人觀點,不構成任何投資建議。
  3. 文章其他語言版本由Gate Learn團隊翻譯, 在未提及Gate.io的情況下不得復制、傳播或抄襲經翻譯文章。
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500