2022-07-08 04:31 | 出处: odaily
原文作者:Serpent,Web3 安全从业者
原文编译:0 x711,BlockBeats
据 The Block 报道,今年 3 月 Axie Infinity 侧链 Ronin 跨链桥被攻击导致 5.4 亿美元资产被盗的起因,是 Axie Infinity 的员工接收并下载了一份 PDF 文档形式的招聘 offer。文档内附有病毒,导致信息泄露。
随着加密世界资金量的加码,钓鱼攻击愈发常见。去年 10 月 AnubisDAO 也发生了疑似邮箱接收 PDF 文档格式的 SAFT 协议,导致 6000 万美元被盗。那么 PDF 文档钓鱼攻击要如何识破并预防呢?
Web3 安全从业者 Serpent 在其社交网站梳理了这种黑客攻击方式。黑客通过将可执行脚本伪装成 PDF 资料诱骗受害者点击,以此盗取资产。BlockBeats 将其推文翻译整理如下。
打开压缩包文件后,我们可以看到提供的示例,以及包含「客户」草图的 PDF 文件,但这不是普通的 PDF 文件。它实际上是一个屏幕保护程序 (.scr) 文件,它是一个可执行脚本,伪装成 PDF 文件。
艺术家打开 PDF 文件查看草图后,他的所有 NFT 都被上架并出售,他所有的 ETH 都被转移到了骗子的钱包。 篇幅所限,本文只列举受害者部分交易。
那么黑客是如何得手的呢?他更改了文件扩展名并在末尾添加了.pdf,然后将文件的图标更改为 PDF 图标。他还用垃圾代码填充了文件,超过了病毒文件本身的文件大小,以此加强迷惑性。
艺术家不是这个骗局的唯一目标。最近,KOL、推广者和项目方都被作为攻击目标,许多人失去了对钱包和账户的控制权,一切都被彻底抹去。
这是一种古老的 Web2 诈骗策略,它适用于任何和所有文件类型。
如何能避免这种情况?
1. 不要随意下载或打开随机文件;
2. 始终检查文件类型;
3. 研究和学习基本的 Web2 安全常识。
如果您需要打开任何文件,请将它们放在 Google Drive 上并在那里查看,或使用虚拟机。我个人两者都用。
您可以通过单击文件资源管理器顶部的「查看」,然后启用「文件扩展名」来启用文件类型扩展名。这将显示所有文件的文件扩展名。(该功能默认情况下是关闭的。)
.scr 文件是可执行文件,可以运行任何代码,它基本上是一个 .exe 文件。他们将如何通过这种方式损害您的钱包?好吧,从这一点开始,我们可以假设您的整个 PC 都受到了攻击。
你所有的 cookies、密码、扩展数据,所有的东西,都被窃取了。例如,他们可以将您的 MetaMask 插件更改为经过修改的恶意版本,或者更简单地说,他们可以等待您登录并访问您的 MetaMask,他们将拥有一切。
解决办法有很多,但如果你确实中招了,你可以假设你的电脑受到了损害。我建议重置它,创建一个新钱包,并更改所有密码。
原文链接