最近越來越的朋友找我說自己莫名其妙私鑰被盜,說實話我是不信的。不過我們經(jīng)過多方面調(diào)查,發(fā)現(xiàn)他們其實有一個很明顯的特征,都是土狗玩家,經(jīng)過調(diào)查和總結(jié),我們終于總結(jié)出來一套完整的流程鏈。希望對大家能有一些啟發(fā)。
1. 自動撒網(wǎng)
隨著 Sol 的生態(tài)極速增長,現(xiàn)在有非常多的自動化監(jiān)控機器人做的非常完善,能獲取大量信息進行分析,而攻擊者首先利用了這一點。
我們用一個例子展示。

注意看紅線標記的地方,出現(xiàn)了一個 Telegram 群組,這里恰好就是被盜的主要入口。
Sol 的代幣比較獨特,可以通過上傳 Metadata 來自動設(shè)定很多數(shù)據(jù),比如頭像,社交鏈接等。


可以看到,這里的數(shù)據(jù)剛好就是監(jiān)控機器人展示的數(shù)據(jù),也就是說,攻擊者利用了大家會相信監(jiān)控機器人這種可信度高的渠道,散播他們的釣魚鏈接。
而觸發(fā)這種監(jiān)控,只需要做一些機器人進行拉盤即可,他們只需要把數(shù)據(jù)做的好看,很多人就很容易上當。此時進行下一步。
2.虛假驗證
如果你不小心點了這個 TG,想進入這些 TG 群的時候,恭喜你,你離被盜更近了一步。得益于 TG 最新的小程序功能,攻擊者有了一個完美的以假亂真的辦法。當你進入這些群組的時候,會看到有一個驗證請求,這很常見,因為很多 TG 群要防機器人,所以也是一個非??尚诺男枨蟆.斈泓c開的時候,你就需要小心了。
此時,他會利用 TG 小程序彈出一個以假亂真的 TG 登陸窗口,此時只要你一個不小心掃了碼,很抱歉,你的 TG 已經(jīng)被攻擊者登陸控制了。
3.記錄掃描
這個階段,攻擊者會極快的掃描你的聊天記錄和你的各種 TG Bot,眾所周知,現(xiàn)在的 TG Bot 基本就是裸奔,攻擊者可以很輕松的從你的 Bot 里面拿走你的資產(chǎn),而他們攻擊的目標用戶恰好就是這些土狗玩家,屬于是目標用戶明確。此時非常多高價值 meme 幣就成為黑客的盤中餐了。
到此,攻擊結(jié)束,為什么這個案例值得說?因為很多用戶他甚至無法辨別這是黑客攻擊,在咨詢我們的時候,他們不會提供任何 TG 有關(guān)的信息,他們始終堅信是有電腦木馬或者釣魚鏈接。整個流程在一般用戶看來非??尚?,從可信的監(jiān)控 Bot,到可信的 TG 驗證,其中沒有一個地方是具有可疑操作的。
挽救措施
當你掃碼后,你的信息資料應(yīng)該會被立刻同步,我們推薦你做以下操作。
1. 立刻轉(zhuǎn)移所有 Bot 里面的資產(chǎn),按照從大資金到小資金的順序。
2. 查看 TG 中已經(jīng)登陸的設(shè)備,立刻退出可疑設(shè)備。
3. 聯(lián)系 TG 常用人,聲明自己 TG 賬號已經(jīng)被盜,防止繼續(xù)可信傳播。