电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 529 人浏览分享

慢雾:NFT 项目 verb 钓鱼网站分析

[复制链接]
529 0
据慢雾区情报,发现 NFT 项目 verb 钓鱼网站如下:

钓鱼网站 1:https://mint-here.xyz/verblabs.html

钓鱼网站 2:https://verb-mint.netlify.app

我们先来分析钓鱼网站 1:

QQ截图20220606151909.png

查看源代码,发现这个钓鱼网站直接使用 HTTrack 工具克隆。

http://opensea-live.com/limited-sale/verblabsofficial/站点(钓鱼网站 3)。

此被克隆的站点非常可疑,似乎也是钓鱼网站。

998.png

再来看下钓鱼网站 2:

997.png

这三个站点仿佛都是一个模版生成出来的。

对照三个钓鱼网站分别揪出钓鱼地址:

钓鱼地址 1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E

钓鱼地址 2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741

钓鱼地址 3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7

QQ截图20220606152216.png

先分析钓鱼地址 1 (0xe7b…85E):

336.png

发现地址 satrialingga.eth 转入过两笔 ETH,分别是 0.063 和 0.126。
随后在 Twitter 上找到了用户 @satrialingga_,发现该用户在 5 月 26 日 6:48 PM 发文称自己被
骗了 0.3 枚 ETH,并提醒大家在加入 Discord 时要关闭私信。显然是遭遇了私信钓鱼。

335.png

(https://twitter.com/satrialingga_/status/1529776369533480961)


根据用户 @satrialingga_ 的信息,我们加入 @verb_labs 的 Discord刚加入就有2个机
器人发私信进行钓鱼诈骗。

334.png

骗子直接留了个钓鱼形象的 NFT 图片,生怕别人认不出来这是钓鱼网站么?

219.png

接着,我们使用 MistTrack 分析钓鱼地址 1:

218.png

发现盗来的钱基本被立马转走。

216.png

查看交易数较大的这个地址 0x7068626254842b0e836a257e034659fd1f211480:

212.png

该地址初始资金来自 TornadoCash 转入的两笔 1 ETH,总共收到约 37 ETH,并通过189笔转出
洗币有从 Binance 提币和入金的交易记录。

接着,我们来分析钓鱼网站 2。

发现地址 2(0xa09…741)将盗来的大部分ETH都被换成 USDT 并转到地址0xf44c65d285
d6282c36b85e6265f68a2876bf0d39,目前未转移。

211.png

来看看最后一个钓鱼网站3:
经 MistTrack 分析地址3(0x80e…8d7) 共收到约 5.5 ETH入金交
易有53笔看来被骗的人挺多。

210.png

继续追踪,发现大部分 ETH 转入 Binance 地址

0x2ae27a28ffa6b08d4568133632268d1335e26996:

209.png

此地址在 MistTrack 的风险等级为高风险,共收到约 76 ETH。

208.png

以上就是本次关于 Verb 钓鱼网站的全部分析内容。

总结

本文主要是说明了由两个小钓鱼网站分析出一个大钓鱼网站的事件。NFT 钓鱼网站层出不穷制作成本
非常低已经形成流程化专业化的产业链,这些骗子通常直接使用一些工具去 copy 比较出名的 NFT项
目网站,诱骗用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验
证正在使用的 NFT 网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台
去加入 Discord 等,这也能避免一些钓鱼。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.