几个基于加密的Discord社区,包括Aura Network、MetrixCoin和Nahmii,已经成为此次攻击的受害者。Discord社区已成为网络犯罪分子的主要目标,据报道该平台经常受到攻击。在最近的一波攻击中,包括Aura Network、MetrixCoin和Nahmii在内的几个基于加密的Discord社区成为受害者。虽然黑客通常以专注于加密货币讨论的Discord社区为目标,但这次他们专门针对属于这些群体的管理员帐户。
据KrebsOnSecurity的Brian Krebs称,旨在破坏Discord管理员帐户的攻击显着增加。攻击者正试图通过执行恶意JavaScript代码来利用这些帐户。为了诱骗用户执行代码,它伪装成看似无害的浏览器书签。已经发布了一段YouTube视频来演示这种攻击是如何展开的。
攻击者采用欺骗性策略,使用网页上的拖动功能将JavaScript插入浏览器书签。Discord管理员报告说收到了冒充加密新闻媒体记者的个人的采访请求。
一旦他们同意采访,管理员就会被重定向到模仿新闻媒体的假Discord服务器。然后要求他们通过将按钮从服务器拖到浏览器的书签栏来验证他们的身份。受害者认为此操作是验证过程的一部分,随后返回Discord并单击新书签。
受害者不知道的是,书签是一个巧妙设计的JavaScript片段。此代码段秘密提取受害者的Discord令牌并将其发送到攻击者的网站。
然后,攻击者将令牌加载到他们的浏览器会话中,并继续在目标Discord组内宣布深夜独家空投或NFT铸造事件。这些公告旨在引诱无辜的成员,他们相信消息的合法性。
然后,受害者被指示将他们的加密钱包连接到攻击者提供的网址,并授予对他们的代币的无限制支出批准。因此,攻击者成功地从这些受感染的账户中提取了资金。为了掩盖他们的踪迹,攻击者会立即删除消息并禁止试图揭露骗局的用户。
在原始所有者注销或更改其凭据之前,被盗令牌仍然专供攻击者使用。这确保了攻击者可以在不引起怀疑的情况下利用被劫持的帐户。
根据Krebs的博客文章,Ocean Protocol的合伙人Nicholas Scavuzzo成为此次攻击的受害者。5月22日,Ocean Protocol的Discord服务器管理员点击了社区成员通过直接消息发送的链接。然后管理员被要求通过将链接拖到他们的网络浏览器的书签栏来验证他们的身份。尽管启用了多重身份验证(MFA),Scavuzzo的帐户还是被劫持了。
攻击者一直等到Scavuzzo时区的午夜才使用该帐户,从而减少了立即怀疑的可能性。他们随后发送了一条未经授权的消息,宣布新的Ocean空投。最后,Scavuzzo联系了托管该频道的服务器运营商,设置恢复正常。
以加密货币为中心的社区中的Discord管理员帐户已成为诈骗者利用恶意JavaScript书签的主要目标。攻击者通过诱骗Discord管理员执行伪装成无辜浏览器书签的代码来利用他们的信任。
通过这种欺骗策略,诈骗者可以访问受害者的Discord代币,使他们能够进行欺诈活动,例如从受感染的账户中抽取资金。对于Discord用户(尤其是管理员)来说,谨慎行事并警惕此类攻击至关重要。
评论已关闭。