Après l'ouverture du premier pool de lancement de TrustWallet, j'ai soudainement reçu une URL frauduleuse d'un escroc. Je n'avais rien à faire, alors j'ai juste jeté un coup d'œil à sa page. Dans l'ensemble, c'était un site Web de très bas niveau et brut, écrit en Vue. , hébergé sur cf On, essayez de l'analyser selon son processus comme suit
1. Lorsque vous ouvrez la page, il y a un bouton Mettre à jour maintenant bien visible. Après avoir cliqué dessus, vous passerez à la phrase mnémonique (non... est-ce si direct ?)
2. La page mnémonique aura deux requêtes réseau principales. L'une consiste à générer un uuid localement et à le transmettre à l'interface backend, une fois que le backend l'aura enregistré, l'autre sera OK à chaque fois que l'utilisateur entrera. n'importe quel caractère dans la zone de saisie, il sera envoyé à la demande d'interface backend et enregistré. Et il maintient une bibliothèque de vocabulaire localement et effectue une simple vérification frontale.
3. Après avoir saisi la phrase mnémonique, vous serez redirigé vers une page où vous laisserez vos coordonnées, appelée par euphémisme message de mise à jour de notification. Après avoir entré votre adresse e-mail avec désinvolture, l'étape suivante consistera à faire une autre demande de réseau et à envoyer la phrase mnémonique, l'adresse e-mail et l'uuid précédemment saisis au backend pour stockage.
Dans l’ensemble, la tromperie est de très bas niveau et le backend semble être écrit en PHP.
Après avoir à peu près connu le processus, j'ai simplement écrit un script pour générer des milliers de mnémoniques de portefeuille vide et les lui envoyer tous, ni plus, ni moins.