背景
區塊鏈的世界遵循黑暗森林法則,在這個世界我們隨時可能遭受到來自不明的外部攻擊,作為普通用戶不進行作惡,但是了解黑客的作惡的方式是十分必要的。
慢霧安全團隊此前發布了區塊鏈黑暗森林自救手冊
,其中提到了不少關于針對NFT項目方的Discord進行攻擊的手法,為了幫助讀者對相關釣魚方式有更清晰的認知,本文將揭露其中一種釣魚方法,即通過惡意的書簽來盜取項目方Discord賬號的Token,用來發布虛假信息等誘導用戶訪問釣魚網站,從而盜取用戶的數字資產。
釣魚事件
先來回顧一起Discord釣魚事件:2022年3月14日,一則推特稱NFT項目WizardPass的Discord社區被詐騙者入侵,目前已造成BAYC、Doodles、CloneX等NFT被盜,詳情如下:
Blend將支持Azuki Elementals和Elemental Beans NFT系列:7月11日消息,Blur旗下NFT借貸協議Blend將新增支持Azuki Elementals和Elemental Beans NFT系列。[2023/7/11 10:47:09]
牽出其中一個解讀:
該解讀里說的bookmark就是瀏覽器書簽,這個書簽里的內容可以是一段JavaScript惡意代碼,當Discord用戶點擊時,惡意JavaScript代碼就會在用戶所在的Discord域內執行,盜取DiscordToken,攻擊者獲得項目方的DiscordToken后就可以直接自動化接管項目方的Discord賬戶相關權限。
背景知識
觀點:隨著CBDC越來越受歡迎,監管問題“仍具有挑戰性”:金色財經報道,德國科技公司Giesecke+Devrient(G+D)的首席傳播者Lars Hupel表示,隨著CBDC在全球范圍內越來越受歡迎,監管問題“仍然具有挑戰性”。[2022/12/23 22:03:39]
要理解該事件需要讀者有一定的背景知識,現在的瀏覽器都有自帶的書簽管理器,在提供便利的同時卻也容易被攻擊者利用。通過精心構造惡意的釣魚頁面可以讓你收藏的書簽中插入一段JavaScript代碼,當受害者點擊書簽時會以當前瀏覽器標簽頁的域進行執行。
以上圖為例,受害者打開了discord
)();">2Hello,World!3</a>
Binance:因第三方技術提供商問題短時暫停多個網絡提款,現已解決問題:8月17日消息,Binance 發推稱,大約今日 15:00 開始,Binance 由于第三方技術提供商的問題,短時暫停多個網絡提款。團隊已在 1 小時內解決了問題。資金是安全的。[2022/8/17 12:31:24]
書簽在點擊時可以像在開發者工具控制臺中的代碼一樣執行,并且會繞過CSP(ContentSecurityPolicy)策略。
讀者可能會有疑問,類似「javascript:()」這樣的鏈接,在添加進入到瀏覽器書簽欄,瀏覽器竟然會沒有任何的提醒?
筆者這里以谷歌和火狐兩款瀏覽器來進行對比。
使用谷歌瀏覽器,拖拽添加正常的URL鏈接不會有任何的編輯提醒。
灰度比特幣信托(GBTC)負溢價擴大至35%:金色財經消息,據YCharts數據,在美國證券交易委員會(SEC)拒絕其現貨比特幣ETF申請后,灰度比特幣信托(GBTC)負溢價一度擴大至35%。與此同時,比特幣的價格繼續下跌,目前跌至19,000美元左右。灰度是全球最大的加密資產管理公司,其比特幣信托的管理資產規模近129億美元,GBTC現在的交易價格僅為每股12.28美元(0.00064BTC)。[2022/7/1 1:43:16]
使用谷歌瀏覽器,拖拽添加惡意鏈接同樣不會有任何的編輯提醒。
使用火狐瀏覽器如果添加正常鏈接不會有提醒。
使用火狐瀏覽器,如果添加惡意鏈接則會出現一個窗口提醒編輯確認保存。
由此可見在書簽添加這方面火狐瀏覽器的處理安全性更高。
場景演示
演示采用的谷歌瀏覽器,在用戶登錄Web端Discord的前提下,假設受害者在釣魚頁面的指引下添加了惡意書簽,在DiscordWeb端登錄時,點擊了該書簽,觸發惡意代碼,受害者的Token等個人信息便會通過攻擊者設置好的Discordwebhook發送到攻擊者的頻道上。
下面是演示受害者點擊了釣魚的書簽:
下面是演示攻擊者編寫的JavaScript代碼獲取Token等個人信息后,通過DiscordServer的webhook接收到。
筆者補充幾點可能會產生疑問的攻擊細節:
1.為什么受害者點了一下就獲取了?
通過背景知識我們知道,書簽可以插入一段JavaScript腳本,有了這個幾乎可以做任何事情,包括通過Discord封裝好的webpackChunkdiscord_app前端包進行信息獲取,但是為了防止作惡的發生,詳細的攻擊代碼筆者不會給出。
2.為什么攻擊者會選擇Discordwebhook進行接收?
因為Discordwebhook的格式為
「https://discord.com/api/webhooks/xxxxxx」,直接是Discord的主域名,繞過了同源策略等問題,讀者可以自行新建一個Discordwebhook進行測試。
3.拿到了Token又能怎么樣?
拿到了Token等同于登錄了Discord賬號,可以做登錄Discord的任何同等操作,比如建立一個Discordwebhook機器人,在頻道里發布公告等虛假消息進行釣魚。
總結
攻擊時刻在發生,針對已經遭受到惡意攻擊的用戶,建議立刻采取如下行動進行補救:
1.立刻重置Discord賬號密碼。
2.重置密碼后重新登錄該Discord賬號來刷新Token,才能讓攻擊者拿到的Token失效。
3.刪除并更換原有的webhook鏈接,因為原有的webhook已經泄露。
4.提高安全意識,檢查并刪除已添加的惡意書簽。
作為用戶,重要的是要注意任何添加操作和代碼都可能是惡意的,Web上會有很多的擴展看起來非常友好和靈活。書簽不能阻止網絡請求,在用戶手動觸發執行的那一刻,還是需要保持一顆懷疑的心。
本文到這邊就結束了,慢霧安全團隊將會揭露更多關于黑暗森林的攻擊事件,希望能夠幫助到更多加密世界的人。?
2022年4月23日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,NFT項目方Akutar的AkuAuction合約由于智能合約本身漏洞,導致11539ETH被鎖死在合約中.
1900/1/1 0:00:00自2016年波卡白皮書正式發布,經歷了幾年低調的測試與開發,波卡的核心功能開發以及生態發展都取得了顯著的進展,平行鏈插槽Auction也成為了常態化.
1900/1/1 0:00:00作者:iambabywhale.eth自以太坊采用EIP1559之后,銷毀的以太坊已經超過了200萬枚,而以太坊的銷毀量也成了很多人判斷項目熱點的一個指標.
1900/1/1 0:00:00研究員:李雨軒 ▌本期#賽道掃描關注Staking賽道在正式開始本文內容之前,我們先對本文中主要涉及的幾個概念進行厘清:●?節點運營商:特指具體在區塊鏈上運行節點的運營商.
1900/1/1 0:00:00原標題:《馬斯克的推特戰爭》 撰文:深潮 這不是馬斯克第一次想私有化一家公司。上一次他想私有化的那家公司叫特斯拉,事情發生在2018年,沒做成,被美國SEC的鐵拳砸了回去.
1900/1/1 0:00:00加強訴源治理,推動矛盾糾紛源頭化解必須加強非訴訟糾紛解決機制建設。當前,區塊鏈技術為社會信用體系的建設及訴源治理提供了廣闊的技術平臺,運用智慧仲裁方式解決基于區塊鏈技術的智能合約糾紛,不僅能夠推.
1900/1/1 0:00:00