ING:慢雾:NFT 项目 verb 钓鱼网站分析_Punk Vault (NFTX)

据慢雾区情报,发现NFT项目verb钓鱼网站如下:

钓鱼网站1:https://mint-here.xyz/verblabs.html

钓鱼网站2:https://verb-mint.netlify.app

我们先来分析钓鱼网站1:

查看源代码,发现这个钓鱼网站直接使用HTTrack工具克隆

http://opensea-live.com/limited-sale/verblabsofficial/站点。

此被克隆的站点非常可疑,似乎也是钓鱼网站。

巴西一位YouTube用户意外泄露助记词,导致价值近6万美元的加密货币和NFT被盗:金色财经报道,巴西一位专注于区块链游戏的YouTube用户本周在直播中意外泄露了自己的加密钱包的助记词,导致价值近60,000美元的加密货币和一批NFT被盗。[2023/9/1 13:10:41]

再来看下钓鱼网站2:

这三个站点仿佛都是一个模版生成出来的。

对照三个钓鱼网站分别揪出钓鱼地址:

Gucci与SuperRare合作推出NFT系列The Next 100 Years of Gucci:7月7日消息,奢侈品巨头Gucci与NFT市场SuperRare合作推出NFT系列The Next 100 Years of Gucci。Gucci将邀请11位NFT艺术家将其百年品牌传统融入到该NFT系列中,并从今日起在Vault网站上进行拍卖。

此前报道,Gucci购入25000美元NFT市场SuperRare代币RARE。[2022/7/7 1:58:42]

钓鱼地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E

钓鱼地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741

MAC Cosmetics与ConsenSys合作,基于Polygon发布Keith Haring艺术作品NFT:3月30日消息,MAC Cosmetics正与ConsenSys合作基于Polygon上发布NFT。该NFT系列使用已故Keith Haring的艺术作品来支持受艾滋病影响的年轻人。该系列包括5275件NFT,有价格和稀有度不同的三种类型。

其中红色NFT售价为25美元,最多铸造5000个。蓝色NFT售价为150美元,最多铸造250个。黄色NFT售价为1000美元,最多铸造25个。三种动画插图结合了Haring的艺术风格和MAC唇膏,使用的资产由Keith Haring基金会授权。

据悉,Keith Haring是一位在20世纪80年代纽约涂鸦艺术亚文化时期成名的美国艺术家。1987年,当被诊断出患有艾滋病时,他开始创作艺术来传播人们对这种疾病的认识。Haring于1990年去世。(Decrypt)[2022/3/30 14:26:00]

钓鱼地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7

慢雾:Ribbon Finance遭遇DNS攻击,某用户损失16.5 WBTC:6月24日消息,Ribbon Finance 发推表示遭遇 DNS 攻击,慢雾MistTrack通过链上分析发现攻击者与今天早前的Convex Finance 攻击者是同一个,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻击者共用的用来调用恶意合约的钱包地址。同时分析发现,Ribbon Finance某用户在攻击中损失了 16.5 WBTC,具体交易为:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]

慢雾:攻击Ronin Network的黑客地址向火币转入3750枚 ETH:3月30日消息,慢雾发推称,攻击Axie Infinity侧链Ronin Network的黑客地址向交易所火币转入3750枚ETH。此前金色财经报道,Ronin桥被攻击,17.36万枚ETH和2550万USDC被盗。[2022/3/30 14:26:38]

先分析钓鱼地址1(0xe7b…85E):

发现地址satrialingga.eth?转入过两笔ETH,分别是0.063和0.126。

随后在Twitter上找到了用户@satrialingga_,发现该用户在5月26日6:48PM发文称自己被了0.3枚ETH,并提醒大家在加入Discord时要关闭私信。显然是遭遇了私信钓鱼。

根据用户@satrialingga_的信息,我们加入@verb_labs的Discord,刚加入就有2个机器人发私信进行钓鱼。

子直接留了个钓鱼形象的NFT图片,生怕别人认不出来这是钓鱼网站么?

接着,我们使用MistTrack分析钓鱼地址1:

发现盗来的钱基本被立马转走。

查看交易数较大的这个地址:

0x7068626254842b0e836a257e034659fd1f211480:

该地址初始资金来自TornadoCash转入的两笔1ETH,总共收到约37ETH,并通过189笔转出洗币,有从Binance提币和入金的交易记录。

接着,我们来分析钓鱼网站2。

发现地址2将盗来的大部分ETH都被换成USDT,并转到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未转移。

来看看最后一个钓鱼网站3:

经MistTrack分析,地址3共收到约5.5ETH,入金交易有53笔,看来被的人挺多。

继续追踪,发现大部分ETH转入Binance地址

0x2ae27a28ffa6b08d4568133632268d1335e26996:

此地址在MistTrack的风险等级为高风险,共收到约76ETH。

以上就是本次关于Verb钓鱼网站的全部分析内容。

总结

本文主要是说明了由两个小钓鱼网站分析出一个大钓鱼网站的事件。NFT钓鱼网站层出不穷,制作成本非常低,已经形成流程化专业化的产业链,这些子通常直接使用一些工具去copy比较出名的NFT项目网站,诱用户输入私钥助记词或者是诱导用户去授权。建议大家在尝试登录或购买之前,务必验证正在使用的NFT网站的URL。同时,不要点击不明链接,尽量通过官方网页或者官方的媒体平台去加入Discord等,这也能避免一些钓鱼。

By:耀&Lisa

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:46ms0-12:826ms