背景
區塊鏈的世界遵循黑暗森林法則,在這個世界我們隨時可能遭受到來自不明的外部攻擊,作為普通用戶不進行作惡,但是了解黑客的作惡的方式是十分必要的。
慢霧安全團隊此前發布了區塊鏈黑暗森林自救手冊
,其中提到了不少關于針對NFT項目方的Discord進行攻擊的手法,為了幫助讀者對相關釣魚方式有更清晰的認知,本文將揭露其中一種釣魚方法,即通過惡意的書簽來盜取項目方Discord賬號的Token,用來發布虛假信息等誘導用戶訪問釣魚網站,從而盜取用戶的數字資產。
釣魚事件
先來回顧一起Discord釣魚事件:2022年3月14日,一則推特稱NFT項目WizardPass的Discord社區被詐騙者入侵,目前已造成BAYC、Doodles、CloneX等NFT被盜,詳情如下:
Moonbirds:Day One Pass提交窗口已關閉,將啟動空投:金色財經報道, Moonbirds在社交媒體更新了Diamond Exhibition信息,該NFT項目表示目前Day One Pass提交窗口已關閉,同時空投也將正式啟動,用戶需要關注自己的錢包,預計美東時間4月28日下午3點藏品將開放給所有Diamond-nested Moonbirds持有者,同時這些持有者也可以鑄造或申領可以交易的Mint Pass。[2023/4/28 14:32:07]
牽出其中一個解讀:
該解讀里說的bookmark就是瀏覽器書簽,這個書簽里的內容可以是一段JavaScript惡意代碼,當Discord用戶點擊時,惡意JavaScript代碼就會在用戶所在的Discord域內執行,盜取DiscordToken,攻擊者獲得項目方的DiscordToken后就可以直接自動化接管項目方的Discord賬戶相關權限。
10小時前某巨鯨從Binance提取超1.1萬枚ETH:金色財經報道,據 Lookonchain 監測,USDC 脫錨期間曾用 2396 萬 USDC 兌換 15551 枚 ETH 的某巨鯨,在 10 小時前從幣安提出 11024 枚 ETH(約 1896 萬美元)。此外 3 月 24 日以太坊價格為 1766 美元時,該巨鯨還從幣安提出約 12500 枚 ETH(約 2207 萬美元)。[2023/3/28 13:30:17]
背景知識
要理解該事件需要讀者有一定的背景知識,現在的瀏覽器都有自帶的書簽管理器,在提供便利的同時卻也容易被攻擊者利用。通過精心構造惡意的釣魚頁面可以讓你收藏的書簽中插入一段JavaScript代碼,當受害者點擊書簽時會以當前瀏覽器標簽頁的域進行執行。
高盛:美股處于周期性熊市 標普500指數將因經濟衰退再跌10%:9月22日消息,高盛首席全球股票策略師Peter Oppenheimer表示,隨著明年利率繼續上升,美國股市可能會進一步下跌。Oppenheimer指出,股市周期性熊市期間通常會下跌約30%,這意味著股市還有進一步下行空間。鑒于標普500指數今年已經下跌約19%,如果美國經濟陷入衰退,股市可能會進一步下跌約10%。
Oppenheimer表示,“但是,我認為我們還沒有看到通常會在市場低谷時出現的情況,根據我們對通脹和利率峰值的假設,這種情況不太可能在今年年底之前出現。”高盛預計企業凈利潤率在未來一年將下降。(金十)[2022/9/22 7:12:39]
以上圖為例,受害者打開了discord
BurnBNB:目前已經銷毀112600枚BNB:金色財經消息,BurnBNB發推特表示,自BEP-95實時銷毀升級以來,已經銷毀了112,600枚BNB(價值45,539,200美元)。[2022/8/19 12:36:38]
)();">2Hello,World!3</a>
書簽在點擊時可以像在開發者工具控制臺中的代碼一樣執行,并且會繞過CSP(ContentSecurityPolicy)策略。
讀者可能會有疑問,類似「javascript:()」這樣的鏈接,在添加進入到瀏覽器書簽欄,瀏覽器竟然會沒有任何的提醒?
筆者這里以谷歌和火狐兩款瀏覽器來進行對比。
使用谷歌瀏覽器,拖拽添加正常的URL鏈接不會有任何的編輯提醒。
使用谷歌瀏覽器,拖拽添加惡意鏈接同樣不會有任何的編輯提醒。
使用火狐瀏覽器如果添加正常鏈接不會有提醒。
使用火狐瀏覽器,如果添加惡意鏈接則會出現一個窗口提醒編輯確認保存。
由此可見在書簽添加這方面火狐瀏覽器的處理安全性更高。
場景演示
演示采用的谷歌瀏覽器,在用戶登錄Web端Discord的前提下,假設受害者在釣魚頁面的指引下添加了惡意書簽,在DiscordWeb端登錄時,點擊了該書簽,觸發惡意代碼,受害者的Token等個人信息便會通過攻擊者設置好的Discordwebhook發送到攻擊者的頻道上。
下面是演示受害者點擊了釣魚的書簽:
下面是演示攻擊者編寫的JavaScript代碼獲取Token等個人信息后,通過DiscordServer的webhook接收到。
筆者補充幾點可能會產生疑問的攻擊細節:
1.為什么受害者點了一下就獲取了?
通過背景知識我們知道,書簽可以插入一段JavaScript腳本,有了這個幾乎可以做任何事情,包括通過Discord封裝好的webpackChunkdiscord_app前端包進行信息獲取,但是為了防止作惡的發生,詳細的攻擊代碼筆者不會給出。
2.為什么攻擊者會選擇Discordwebhook進行接收?
因為Discordwebhook的格式為
「https://discord.com/api/webhooks/xxxxxx」,直接是Discord的主域名,繞過了同源策略等問題,讀者可以自行新建一個Discordwebhook進行測試。
3.拿到了Token又能怎么樣?
拿到了Token等同于登錄了Discord賬號,可以做登錄Discord的任何同等操作,比如建立一個Discordwebhook機器人,在頻道里發布公告等虛假消息進行釣魚。
總結
攻擊時刻在發生,針對已經遭受到惡意攻擊的用戶,建議立刻采取如下行動進行補救:
1.立刻重置Discord賬號密碼。
2.重置密碼后重新登錄該Discord賬號來刷新Token,才能讓攻擊者拿到的Token失效。
3.刪除并更換原有的webhook鏈接,因為原有的webhook已經泄露。
4.提高安全意識,檢查并刪除已添加的惡意書簽。
作為用戶,重要的是要注意任何添加操作和代碼都可能是惡意的,Web上會有很多的擴展看起來非常友好和靈活。書簽不能阻止網絡請求,在用戶手動觸發執行的那一刻,還是需要保持一顆懷疑的心。
本文到這邊就結束了,慢霧安全團隊將會揭露更多關于黑暗森林的攻擊事件,希望能夠幫助到更多加密世界的人。?
KeyTakeaway 4月16-18日,Moonbirds交易量占整個NFT交易市場的25%,同時伴隨著Moonbirds價格的快速上漲,掛單率良好、且巨鯨參與度較高.
1900/1/1 0:00:00編譯:DeFi之道 DarrenLau是誰?父親是一名會計,母親是家庭主婦Darryl是Darren的雙胞胎兄弟,Zachary是他們的大哥當他上學的時候.
1900/1/1 0:00:00比特幣的價格可能正在跌破4萬美元,但最新數據顯示,主要投資者的需求絲毫沒有下降。鏈上分析平臺CryptoQuant的首席執行官KiYoungJu認為,機構購買比特幣可能再次成為加密領域的“大敘事.
1900/1/1 0:00:00在公有鏈還是私有鏈才是真正的區塊鏈這一問題上,歷來的分歧都非常大。雙方的愛好者一直爭論不休。大多數人認為私有區塊鏈是一種有前途的技術范式,但會降低人們對于區塊鏈技術的期望.
1900/1/1 0:00:00大家好! 我和Quantstamp的Krishna?在這篇文章中展示了Web3中多個價值數十億美元的公司是如何通過壓縮信任和驗證的成本而建立的.
1900/1/1 0:00:00撰文:Troyso 本文為DeFieye征文大賽獲獎作品「工作為人們提供了生活所需,工作類型決定了他們在生活中、在‘社會’中的合理地位。」「工作是他們終其一生構建和捍衛的身份的核心.
1900/1/1 0:00:00