假zoom連結如何成功盜1M資金?

avatar
zibu
1天前
本文約841字,閱讀全文需要約2分鐘
早上起來就見幾個微信群在傳@lsp 8940 遭遇假zoom 連結被盜1 M usd,他是怎麼被偷的呢?

早上起來就見幾個微信群在傳@lsp 8940遭遇假 zoom 連結被盜 1 M usd( https://x.com/lsp8940/status/1871350801270296709 ),這讓我想起18 號我也遇到了類似的事,當時是一個老外私訊我要合作,溝通了幾次時間,然後約到晚上9 點zoom會議裡聊,到時間後老外給我發了一個會議室的鏈接,如下

https://app.us4zoom.us/j/8083344643?pwd= seyuvstpldar 6 ugeEtcGGury 936 qBCQr #success

(重要提示,這是一個釣魚鏈接,不要點擊!不要點擊!不要點擊!

當時我看到這個連結後有些奇怪,這個網域是us4zoom ,看著有些不正規,但是我之前沒用過zoom 也就不太確定,然後我就去google 搜尋和perplexity 上查詢,發現官網是zoom. us,和騙子給的網域對不上。

騙子給的連結會讓下載一個安裝包,下載完的檔案有些小,和正常的安裝包大小相差太多,如下

假zoom連結如何成功盜1M資金?

當打開假 zoom 安裝包時就會發現一個明顯的問題,正常的軟體安裝是基本是讓你一路點“繼續”,然後安裝就結束了,比如真的 zoom 安裝包安裝時界面如圖

假zoom連結如何成功盜1M資金?假 zoom 安裝包的安裝介面如下

假zoom連結如何成功盜1M資金?

這是什麼鬼,為什麼要讓我們把Zoom.file 這個檔案拖到終端機裡執行,這明顯就有問題,我當時就用文字編輯器把Zoom.file 打開,發現裡面是一個bash 的腳本,但是內容我完全看不懂,看起來像是被加密了。

假zoom連結如何成功盜1M資金?不過也不怕,我當時就把整個內容丟給了 gpt,讓 gpt 幫我分析這個腳本

假zoom連結如何成功盜1M資金?

gpt 告訴我這段程式碼被 base 64 編碼隱藏了,解碼後發現這個腳本的主要作用就是從安裝包中把木馬檔案.ZoomApp 複製到/tmp 目錄中執行。這個木馬檔案因為被隱藏了,預設是看不到的。

假zoom連結如何成功盜1M資金?對這個木馬文件的分析就超出了我的能力啦,gpt 也沒法給出實際的幫助,這部分的分析需要專業的安全人員接力。不過可以猜測這個木馬會掃描關鍵的文件進行上傳,例如瀏覽器中插件錢包的本地文件,記得 21 年是可以根據 metamask 的本地文件恢復出私鑰,前提是知道設置的密碼或暴力破解。

透過這次事件我們可以得出幾個結論:

1.騙子是在廣泛撒網, @cutepanda web3今天也發推說遇到同樣的騙局。

2、這是同一個騙子,透過@lsp 8940的複盤推文可以知道我倆收到的假 zoom 會議連結完全一樣。

https://x.com/lsp8940/status/1871426071499100630

3.推特上陌生人的私訊要慎重,特別是這個陌生人沒有發過推文,你的共同好友沒有關注過他。

4.瀏覽器的插件錢包密碼盡量設定複雜些,這樣當瀏覽器的插件檔案外洩時也能增加被破解的難度。

安全無小事,希望大家不要踩坑。

原創文章,作者:zibu。轉載/內容合作/尋求報導請聯系 report@odaily.email;違規轉載法律必究。

ODAILY提醒,請廣大讀者樹立正確的貨幣觀念和投資理念,理性看待區塊鏈,切實提高風險意識; 對發現的違法犯罪線索,可積極向有關部門舉報反映。

推薦閱讀
星球精選