В последнем отчете о мошенничестве с NFT было установлено, что северокорейские хакеры стоят за крупной фишинговой аферой, нацеленной на держателей NFT. По данным компании SlowMist, занимающейся безопасностью Blockchain, хакеры использовали до 500 фишинговых доменов, чтобы заманить ничего не подозревающих жертв. Большинство этих веб-сайтов были дубликатами популярных платформ NFT, таких как OpenSea и X2Y2.
Что такое фишинговая афера NFT в Северной Корее?
В отчете, опубликованном 24 декабря, SlowMist утверждал, что хакеры, связанные с северокорейской Lazarus Group, стояли за масштабной фишинговой аферой NFT. Как правило, северокорейские группы Advanced Persistent Threat (APT) использовали поддельные веб-сайты, чтобы предлагать инвесторам «вредоносные монетные дворы».
Чтобы объяснить, веб-сайты заманивают жертв под предлогом создания законных NFT. Как только они подключают свои кошельки к веб-сайту, хакеры получают доступ к кошелькам и могут опустошать их по своему усмотрению.
Как хакеры крадут NFT?
Кроме того, SlowMist обнаружил несколько уникальных признаков фишинга NFT, используемых северокорейскими группами. Например, фишинговые веб-сайты будут записывать данные о посетителях и сохранять их на внешних сайтах. Затем они запускали различные «скрипты атаки» для доступа к конфиденциальной информации, такой как записи доступа жертвы, адреса кошельков, авторизации, записи одобрения и sigData. Используя эту информацию, северокорейские хакеры могут опустошить кошельки жертв.
Тогда большинство сайтов использовали один и тот же интернет-протокол (IP). Более того, в своих фишинговых атаках они использовали несколько токенов, таких как WETH, USDC и DAI. Кроме того, один фишинговый адрес, в частности, был ответственен за большое количество транзакций.
«Хакер смог получить в общей сложности 1055 NFT и заработал около 300 ETH за счет своих продаж», — говорится в отчете.
Выводы SlowMist о фишинговой афере NFT в Северной Корее еще раз подчеркивают необходимость серьезного отношения к безопасности NFT.