ClickCease 駭客入侵詐騙網站以重定向加密交易

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

駭客入侵詐騙網站以重定向加密交易

奧班拉·奧佩耶米

實施期間: 2022年10月18 日 - TuxCare專家團隊

根據趨勢科技研究人員的說法,一個名為“Water Labbu”的威脅行為者正在入侵加密貨幣詐騙網站,以注入惡意JavaScript,目的是從被騙的受害者那裡竊取資金。

重要的是要注意,“dApps”(去中心化應用程式)用於流動性挖掘。流動性挖礦意味著投資者將他們的加密貨幣借給去中心化交易所,以換取通過交易費用產生的高回報。

但欺詐者已經開發了「dApps」的詐騙版本,它冒充加密貨幣流動性挖掘服務來竊取受害者的加密貨幣投資。

一旦投資者將他的Waller連接到dApp,Water Labbu的腳本就會檢測到它是否包含許多加密貨幣,如果是,則嘗試使用多種方法竊取它。

據說Water Labbu已經從九名已確定的受害者那裡獲得了至少316,728美元的利潤,同時破壞了至少45個欺詐網站。

為了破壞詐騙網站,威脅行為者會查找加密貨幣的詐騙網站,並向“dApps”注入惡意腳本,這些腳本很容易與網站的系統合併。

“在我們分析的一個案例中,Water Labbu注入了一個IMG標籤,以使用”onerror“事件載入Base64編碼的JavaScript有效負載,這是一種所謂的XSS規避技術,以繞過跨網站腳本(XSS)過濾器。然後,注入的有效負載生成另一個腳本元素,該元素從交付伺服器 tmpmeta[.] 載入另一個腳本。com,“趨勢科技在其報告中解釋道。

一旦餘額高於 0.005 ETH 或 22,000 USDT,目標對 Water Labbu 有效,然後腳本確定受害者使用的是 Windows 還是移動操作系統(Android、iOS)。如果受害者在行動裝置上,Water Labbu惡意腳本會通過dApp網站發送交易授權請求,使其看起來像來自詐騙網站。

如果收款人同意交易,惡意腳本將清空錢包中的可用資金並將其發送到Water Labbu的位址。

這篇文章的來源包括 BleepingComputer上的一篇文章。

總結
駭客入侵詐騙網站以重定向加密交易
文章名稱
駭客入侵詐騙網站以重定向加密交易
描述
根據趨勢科技研究人員的說法,一個名為“Water Labbu”的威脅行為者正在入侵加密貨幣詐騙網站,以注入惡意JavaScript,目的是從被騙的受害者那裡竊取資金。
作者
發行者名稱
燕尾服
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊