文章来源: 作者: 发布时间:2023-04-18 00:00:00
立即获得价值高达6万元的数字货币盲盒。
在过去的几个月里,一种俗称Monkey Drainer的网络钓鱼工具包受到了欺诈者的“青睐”。
恶意供应商向试图窃取用户资金的潜在欺诈者出售该工具包。Monkey Drainer和类似的钓鱼工具使用一种称为Ice Phishing的技术来欺骗用户,并诱导受害者给予欺诈者无限的权利来花费他们的帐户资产。
2022年11月,一次Ice钓鱼事件让我们发现了Zentoh和Kai这两个参与Monkey Drainer骗局的诈骗犯使用的是钱包。
我们的调查非常有把握地证实Zentoh和Kai是假冒保时捷非同质T-Matchen网站的幕后黑手。
流程细节
该网站使用了Monkey Drainer工具,并在2022年11月中下旬活跃了约两周。
来源:保时捷猴子排水器网站
该网站现在无法访问,但它已被各种Twitter用户和机器人在社交媒体上广泛宣传。看起来可能是@BrieflyCrypto把这个骗局网站分享给了他的粉丝。
一名使用以太坊域名服务(ENS)的受害者回复了一条来自@BrieflyCrypto的已删除推文,称@BrieflyCrypto分享的一个网站正在申请使用该用户的WBTC。尽管用户表示他们已经“拒绝”了交易,如下图所示,但他们似乎仍然是骗局的受害者。
这个特殊的骗局钱包的一个受害者在一次交易中损失了430万美元。此次事件也是Ice钓鱼攻击造成损失最严重的事件之一。
来源:以太网扫描
这430万美元很快被转移到0x6f7.26aa6,在那里被戴取代,然后转移到0xc29.2cced。然后,受害人向持有被盗资金的钱包发送在线消息,要求诈骗者归还400万美元。
来源:以太网扫描
诈骗犯给受害者回了一条俄语信息。
来源:以太网扫描
经谷歌翻译后,信息如下:
”我有些气馁。你从哪里得到这个USDC的?你是谁?发生了什么事?」
受害者试图再次联系诈骗者,但没有收到任何答复。
Zentoh和Kai是两部很棒的剧。
事件的发展逐渐变得离奇,诈骗犯又收到了一个自称Zentoh的人发来的信息。他们称持有被盗资金的人为凯。
来源:以太网扫描
从这些信息来看,似乎发生了一场“狗咬狗”的乌龙,一名诈骗犯将价值430万美元的赃款转移到钱包,而这位自称Zentoh的诈骗犯无法控制。
然而,在链上的另一条消息中,Zentoh调用了接收430万美元的钱包,“他们的钱包”,这表明两个欺诈者实际上都控制着接收方的外部账户地址(EOA)。
来源:以太网扫描
Kai用俄语给损失了430万美元的受害者发了一条信息。然而,很明显,kai和Zentoh可以用英语交流(Kai向他以前的诈骗团伙“同事”表示,他们来自他们控制的另一个团伙钱包)。
来源:以太网扫描
这种诈骗分子通过网上留言“耍花招”的情况很少见。在此之前,他们是如何正常协调沟通的?答案好像是电报。
而其中提到的巨鲸交易指的是430万美元的冰毒钓鱼事件。
?曾托
由于诈骗犯使用了“Zentoh”这个名字,而我们注意到Kai可以在Telegram上交流,因此推测Zentoh很可能是诈骗犯的Telegram账户的用户名。
当我们搜索Zentoh时,我们发现了一个完美的匹配。
该帐户已被确认运行一个电报集团,这是出售钓鱼工具包给骗子。
在一个加密排水器电报频道的帖子中,发布了一个关于如何钱包排水器工作的视频教程。本教程列出了钱包0xE0.13cd8。
右下角的桌面设置表明拍摄这段视频的人可能位于法国。视频里的音乐也是法国说唱。
用于排水器演示钱包(来源:Etherscan)
当我们分析演示视频中提供的钱包时,我们发现它与Zentoh用于与Kai通信的钱包之间存在明显的联系。
?接触猴子排水器
Zentoh和Kai控制的钱包和最近“风头正劲”的猴子沥水骗子钱包有直接联系,骗子最大的部分钱包。
例如,Zentoh通过Enmountedraf.eth直接向EOA提供资金,该公司之前持有EnZach XBT-范. eth.
钱包,为mountedraf.eth提供资金,与0xD84交互.6Aaee,从持有ENS federalagent的钱包接收资金。eth,并向monkey-drainer.eth提供资金
连锁侦探ZachXBT分析了monkey-drainer.eth和Federative Agent。Eth钱包在他关于猴子排水器骗局的原始主题中。
下图是一个简化的过程:
与TecOnSellix联系
Telegram用户TecOnSellix在推特上被安全研究员@PhantomXSec证实是Monkey Drainer钓鱼工具包的卖家,他也是上文提到的Crypto Drainers Telegram的联系人。
除此之外,TecOnSellix被列为一个电报频道Crypto Drainers的所有者,但根据Zentoh的数据,他也是这个频道——的首席执行官。所以TecOnSellix和Zentoh可能是同一个人,0x32Moon可能是其中之一。
在GitHub上搜索“TecOnSellix”时,我们看到有几个账号公布了加密drainer资源库的账号,其中有一个账号特别引人注意:Berrich36。
我们已经确认了一些属于GitHub用户“Berrich36”的账户。
如果这些账户之间的联系是合法的,不是故意误导,那么Berrich36的真实身份是一名居住在俄罗斯的法国国民。
Berrich36在其中一个资源库发布了一个名为“XXX Crypto FXXX”的电报频道。
当我们搜索这个频道的成员时,我们看到Zentoh已经加入了这个组。
下面是另一个销售猴子排水工具的电信频道。
Telegram频道链接到另一个团体,该团体正在推广一个网站,骗子可以在那里购买wallet drainer。
Monkey Drainer的网络钓鱼骗局仍然是Web3.0社区的持续威胁。
CertiK建议大家不妨阅读一下【洗劫百万美元,谨防Web3.0特有的钓鱼攻击升级版:Ice钓鱼】,了解恶意网站审批权限的威胁,采取安全措施保护自己。
写在最后
最近发生的一些不和谐音事件与猴子沥水直接相关钱包:对Yaypegs、Sui名称服务和海啸金融不和谐音服务器的攻击与010-钱包0x0000098a31有关.f4582,这又与猴子排水器有关。
2023年1月21日,CertiK提醒社区,520 ETH(约859,000美元)已存入Tor,用于钱包,与Monkey Drainer的捕鱼活动有关。
纳多现金.
可怕的是,猴子drainer电报频道继续宣传Drainer的成功,以吸引更多的诈骗犯。
我们已经证明Zentoh是销售钱包流失工具团伙的关键成员。
这些钓鱼工具包使得恶意行为者很容易从Web3.0社区窃取资产。但从原谱来看,根据Zentoh和Kai的互动信息,当他们把偷来的430万美元转到自己的钱包时,Kai很可能只是猴子排水器骗局操作中的一个“新手”。
因此,投资者和用户应200%警惕潜在的钓鱼欺诈。不要以为只有技术高超的黑客才能骗你的钱,也不要心存侥幸认为这种事情不会发生在你身上。
文章来自抹茶交易所。
抹茶安卓下载:立即前往
抹茶IOS下载:立即前往
3