黑客是如何盗取MetaMask/Blockchain/Exodus钱包资产的?
January 24th, 2023

我们先来看看来自某私密论坛一名黑客发的帖子(图1):

【图1】
【图1】

在帖子中,该黑客称他们目前已经成功盗取价值超过100万美金的加密资产。

1.黑客是如何盗取加密钱包的

那么,他们是如何获取用户钱包(比如MetaMask/Blockchain/Exodus)的资产呢?我之前写了一篇《区块链钱包知识 | 如何找回MetaMask钱包密码助记词?》的文章,我们结合这篇文章的一些内容,来用比较简单的语言给大家科普一下,看看黑客是如何盗取用户钱包的。

以盗取MetaMask小狐狸钱包为例,我们来看看黑客主要做了什么?

首先,黑客通过技术手段控制你的电脑后,会安装一个全新的metamask扩展,然后用你的文件覆盖它本地的文件(图2)。

【图2】
【图2】

然后,黑客会使用获取到的受害者各种密码去尝试受害者的metamask密码(图3)。

【图3】
【图3】

如果密码正确,那么受害者的加密货币就会被盗取转走,然后通过“混币器”平台对资产进行洗白。所谓混币器,简单来说就是若干地址中的加密货币混合在一起后重新分配,重新分配后,没法确认每一笔资金的来源地址,所以混币器可以切断区块链上溯源的链条(图4)。

【图4】
【图4】

如果没有拿到的受害者的电脑常用密码,是不是就办法解锁metamask密码呢?并不是,这时候,黑客通常会采用暴力破解的方法,比如本文开头提到的论坛中,黑客也在大力宣传他们的破解方式及算力能力(图5)。

【图5】
【图5】

总之,目前针对加密钱包领域,黑客貌似已经拥有了比较成熟的产业链,大家日常使用钱包的时候一定要多注意安全。

2.黑客常用的攻击手法有哪些

他们一般是以Saas服务,Bot恶意机器人的模式,通过下图(图6)这样的方式来传播、钓鱼虚拟货币用户。

【图6】
【图6】

他们还有比较详细的网络教程,利用这些教程可以通过社交网络、邮件钓鱼,使用特殊工具绕过杀毒软件查杀、做SEO、投放诱饵。

【图7】
【图7】

比如下面这张图就是一个钓鱼邮件,如果用户收到类似的邮件并点击了里面的链接,那么用户电脑就会被黑客控制(图8)。

【图8】
【图8】

当用户被钓鱼并中了木马后,木马就扫描本地电脑钱包、密码、私钥等上传到黑客的专属服务器(图9)。

【图9】
【图9】

到了这一步,一般情况下你钱包里面的所有资产基本就已经被黑客转移走了。

作者:话李话外

(注:本文特别鸣谢IM_23pds提供的一些素材。交易有风险、投资需谨慎、以上内容仅供参考!如您对本文有任何想法或建议、欢迎在评论区留言提出,搜索@话李话外、关注作者更多其它内容吧)

Subscribe to 话李话外
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.
More from 话李话外

Skeleton

Skeleton

Skeleton