2022-06-03 01:00 | 出处: odaily
原文作者:耀 & Lisa
据慢雾区情报,发现NFT 项目verb 钓鱼网站如下:
钓鱼网站 1:https://mint-here.xyz/verblabs.html
钓鱼网站 2:https://verb-mint.netlify.app
我们先来分析钓鱼网站 1:
查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆
http://opensea-live.com/limited-sale/verblabsofficial/ 站点(钓鱼网站 3)。
此被克隆的站点非常可疑,似乎也是钓鱼网站。
再来看下钓鱼网站 2:
这三个站点仿佛都是一个模版生成出来的。
对照三个钓鱼网站分别揪出钓鱼地址:
钓鱼地址 1:0 xe7b2AAa70D6133c78006A078b95dF8Be3613385E
钓鱼地址 2:0 xa096356DeB502d1F5670A2E26a645eA4dbAA4741
钓鱼地址 3:0 x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
先分析钓鱼地址 1 (0 xe7b…85E):
发现地址 satrialingga.eth 转入过两笔 ETH,分别是 0.063 和0.126。
随后在 Twitter 上找到了用户 @satrialingga_,发现该用户在 5 月 26 日 6:48 PM 发文称自己被骗了 0.3 枚 ETH,并提醒大家在加入 Discord 时要关闭私信。显然是遭遇了私信钓鱼。
骗子直接留了个钓鱼形象的 NFT 图片,生怕别人认不出来这是钓鱼网站么?
接着,我们使用 MistTrack 分析钓鱼地址 1:
发现盗来的钱基本被立马转走。
查看交易数较大的这个地址:
0 x7068626254842b0e836a257e034659fd1f211480:
该地址初始资金来自 TornadoCash 转入的两笔 1 ETH,总共收到约 37 ETH,并通过 189 笔转出洗币,有从 Binance 提币和入金的交易记录。
接着,我们来分析钓鱼网站 2。
发现地址 2(0 xa09…741)将盗来的大部分 ETH 都被换成 USDT,并转到地址0 xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。
来看看最后一个钓鱼网站3:
经 MistTrack 分析,地址 3 (0 x80e…8d7) 共收到约 5.5 ETH,入金交易有 53 笔,看来被骗的人挺多。
继续追踪,发现大部分 ETH 转入 Binance 地址
0 x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在 MistTrack 的风险等级为高风险,共收到约 76 ETH。
以上就是本次关于 Verb 钓鱼网站的全部分析内容。