如果在下次聚会时出现网络钓鱼诈骗,您能发现吗?了解 Lainchain 的欺骗行为如何让巴黎的专业人士措手不及。
目录
巴黎的加密货币陷阱
了解网络钓鱼诈骗及其变体
骗局是如何运作的
技术调查结果
虚假身份和社会工程
Telegram 和社交媒体分析
数据泄露和暗网活动
在加密货币领域保护自己
巴黎的加密货币陷阱
12 月 3 日晚,巴黎 Café Oz 举办了一场自由职业者聚会,吸引了各行各业的人士前来交流。软件工程师兼开发人员 Scott Horlacher 也参加了此次聚会。
傍晚的情形出现了两个个体。一人衣着考究,自称是处理商业事务的律师,而另一位年轻且外表粗犷的人自我介绍为开发者Leo。他们共同声称代表一个名为Lainchain的新加密交易平台。
Horlacher与他们的讨论开始时显得无害。Scott解释道:“我们用法语交谈,”并指出开发人员Leo描述Lainchain是一个Python Flask应用。然而,Scott对技术问题的回答引发了警报。
“我在问他关于结算层的问题,比如,交易是如何在你的交易所或平台上处理和结算的?”
Lainchain的创始人反驳道:“你只需连接你的MetaMask,然后直接发送。”此时,Horlacher的怀疑加深。当Horlacher访问Lainchain.com时,问题变得明显。“我滑动到注册部分,这基本上是我意识到,哦,天哪,这家伙是个骗子,”他说。
“注册页面直接有一个钱包种子生成器。显然,交易所正在管理你的私钥,任何时候都是安全风险。这个人要么真的很愚蠢,才开发这个平台,要么就是个骗子。我认为他们更可能是个骗子。”
在面对这一问题时,这对情侣的自信心崩溃了。他们不久后就离开了活动,留下Horlacher和其他人拼凑骗局,警告其他与会者。
决心搞清楚这个可疑事件,crypto.news与AMLBot合作,这是一家合规和区块链取证公司。结果是一次深入的调查,揭露了Lainchain的真实面目——一个精心策划的钓鱼骗局。
这篇文章解读了调查的发现,并检查了骗局是如何运作的,应该注意哪些警告信号,以及最重要的是,如何保护自己免受未来类似骗局的侵害。
了解钓鱼骗局及其变种
在深入探讨Lainchain的问题之前,了解存在的钓鱼骗局类型及其如何针对受害者,特别是在金融和加密领域是重要的。
钓鱼骗局利用欺骗手段诱使个人透露敏感信息,如密码、种子短语或钱包凭证。与直接黑客攻击不同,钓鱼依赖于社会工程,使受害者在自己的剥削中成为不知情的参与者。
根据Statista的数据,在2023年,全球网络攻击中27.32%是金融钓鱼攻击,低于2022年的36.3%和2021年的41.8%。
2016年至2023年全球金融钓鱼攻击的比例 | 来源:Statista
此外,在2023年,联邦调查局互联网犯罪投诉中心报告了超过69,000起与加密相关的金融欺诈投诉。估计损失超过56亿美元,影响资产如比特币(BTC)、以太坊(ETH)和泰达币(USDT)。
钓鱼骗局通常采取以下形式:
电子邮件钓鱼:通用电子邮件假冒受信任实体,如交易所,促使用户点击恶意链接或分享登录详细信息。
定向钓鱼:高度针对性的骗局根据特定受害者个性化消息,通常假冒团队成员或合作伙伴以建立信任。
克隆钓鱼:假网站或应用程序,如Lainchain,模仿合法网站,诱骗用户输入凭证或连接钱包。
社交媒体钓鱼:在Telegram或Twitter等平台上,诈骗者假冒影响者、支持人员或项目代表,以假赠品或投资机会诱骗受害者。
基于恶意软件的钓鱼攻击:恶意应用或链接感染设备,捕获敏感数据,例如种子短语、私钥和凭证。
加密中的钓鱼尤其危险,因为区块链交易的不可逆性——一旦资金转移,就无法恢复。了解这些策略对于避免它们至关重要。
识别警告信号并采用基本安全措施,如双因素认证和验证来源,是保护数字资产的关键步骤。
骗局是如何运作的
根据来自AMLBot的调查人员的说法,Lainchain自称是一个合法的加密交易所,但充满了暴露其真实本质的根本缺陷。该平台的界面远非专业,设计粗糙,无法掩盖其大胆的主张。
lainchain.com着陆页,2024年12月19日。
欺骗始于用户连接其MetaMask钱包以访问平台服务的看似例行请求。钱包集成是在基于区块链的应用程序中的常见功能,但Lainchain操控了这个过程。用户被要求输入他们的种子短语——这是任何合法平台绝不会支持的做法,导致人们怀疑它是在进行钓鱼诈骗。
lainchain.com注册页面,用户被要求提供他们的种子短语,2024年12月19日。
调查人员强调,该策略有效地将用户的钱包控制权交给了诈骗者。通过访问私钥,实施者能够在没有检测或干扰的情况下自由转移资金。
除了直接盗窃外,Lainchain还运用了心理策略以加深其剥削。受害者被承诺超常的回报,并被鼓励存入更多资金以“释放最大潜力”。
当用户尝试提款时,他们遇到了虚构的障碍,如要求“交易费用”或“验证费用”,这些只是为了从他们身上抽取更多的钱。
调查还揭示Lainchain在注册过程中收集个人数据,包括电子邮件地址和关联的钱包详细信息。这些信息可能被进一步变现,在暗网市场上出售,并用于钓鱼活动或其他形式的身份盗窃。
技术调查发现
来自AMLBot的调查人员利用开源情报技术揭开了Lainchain的欺骗性操作。关键突破来自分析lainchain.com的域名注册细节。
该域名通过HOSTINGER注册——一个常被诈骗者利用的低成本注册商,设置了隐私设置以掩盖所有者的身份。
这种故意的匿名性是网络犯罪操作的一个标志。该域名于2023年1月30日注册,并在2024年10月30日更新,域名的时间线表明存在一个较长的欺诈受害者的窗口期。
进一步调查显示,该网站托管在芬兰赫尔辛基的Hetzner Online GmbH的服务器上,这是一家以隐私为中心且价格合理的托管服务提供商。虽然合法,但这种服务常常吸引寻求掩护的不法分子。
调查人员还发现Lainchain并不是一个孤立的骗局,而是与Rawkchain和Staxeblock等一系列欺诈平台的网络的一部分,这些平台都建立在几乎相同的代码库上。
Lainchain的HTML源代码中嵌入的评论明确提到了Rawkchain,确认这些网站是克隆。此策略使诈骗者能够在曝光后重新品牌化并重新启动,继续欺骗用户。
SSL证书分析进一步将Lainchain与一个可疑的域名finalsolutions.com.pk关联,暗示存在更广泛的网络用于钓鱼或洗钱。此外,反向IP查找和DNS分析揭示了与其他可疑平台共享服务器,暴露了其依赖廉价托管和最小努力的情况。
调查人员得出结论,Lainchain是一个可扩展、低成本、高回报的骗局模型,利用匿名性和技术捷径来侵害用户。
假身份和社会工程
Lainchain骗局最令人震惊的方面之一是其精心计算地利用被盗身份和虚构的社会证明来建立信任并诱骗受害者。
根据调查人员的说法,Lainchain的网站显著展示了所谓团队成员、执行官和创始人的图片,配有令人印象深刻的头衔和专业传记。
然而,调查人员揭示这些图片中的许多是从公共区块链活动和社交媒体个人资料中盗取的。诈骗者重新利用了毫不知情的个人的照片,错误地将其呈现为Lainchain的领导团队。
在一个引人注目的例子中,使用了一位知名俄罗斯政治家的形象来虚构一名高管的身份。其他照片追溯到无关的专业人士,并与假凭证配对,以进一步增强可信度的假象。
欺骗不仅限于网站。在Trustpilot等平台上,Lainchain展示了众多光鲜的评论,称赞其用户友好的界面、强大的安全性和盈利能力。
然而,进一步分析揭示这些评论是假的,来自新创建或可疑的账户。这些个人资料中的许多有评论其他欺诈平台,如Rawkchain和Staxeblock的历史。
这种被盗身份、虚构在线存在和光鲜但虚假的推荐的结合创造了一个复杂的外表,诱使受害者信任该平台,使他们面临财务损失和进一步剥削的风险。
Telegram和社交媒体分析
Telegram的隐私和用户友好特性使其成为加密社区和像Lainchain这样的骗局的受欢迎平台。调查人员发现Telegram是该操作的核心,作为推广欺诈平台和与受害者联系的中心。
诈骗者运营一个私人支持小组,账户如Arin_lainchain和DanbenSpencer假装是乐于助人的管理员。他们分享促销内容并引导用户联系虚假支持代表。
一次失误揭示了另一个关键账户Lucifer3971,调查人员将其与黑市活动联系在一起,包括交易被盗数据。虽然其他账户被放弃,但Lucifer3971仍然活跃,提供了重要线索。
在小组内,诈骗者还使用假账户创造合法性的假象,以模拟活动。这些账户提出问题,分享光鲜的评论,讨论虚假的提款,使小组看起来值得信赖。版主用脚本消息欢迎新成员,并发布虚构的成功故事,以进一步诱骗受害者。
该计划超越了Telegram。在Facebook上,诈骗者利用假个人资料渗透到加密和自由职业者小组中,以推广Lainchain。在Twitter上,他们使用机器人和虚构的推荐来扩大消息传播,制造可信度和信任的假象。
数据泄露和暗网活动
Lainchain骗局的利用超越了资金盗窃,针对受害者的个人数据以产生额外利润。调查人员发现敏感信息被汇集到大规模的数据泄露中,并在暗网市场上出售。
与该网络相关的一个主要存储库是naz.api,这是一个臭名昭著的数据库,托管了来自钓鱼计划、恶意软件攻击和浏览器漏洞的被盗用户数据。
对naz.api的搜索揭示了与Lainchain关联的众多被泄露记录,包括电子邮件地址、电话号码、密码和其他私人详细信息。
调查还识别出与Lainchain关联的盗取日志。这些日志在暗网上广泛交易,提供了受害者浏览器会话的详细快照,包括保存的凭证、自动填充数据和登录门户的截图。
更令人担忧的是,这些日志并不是孤立的——它们包含了来自Lainchain前身骗局Rawkchain和Staxeblock的数据,进一步充实了一个日益增长的被盗信息网络。
在加密领域保护自己
Lainchain骗局突显了假平台日益增长的威胁,这些平台旨在模仿合法操作,瞄准那些不熟悉加密系统的人。虽然这样的骗局被曝光,但无数其他骗局仍在不被发现的情况下运作,窃取数百万美元。
保持安全的第一步是了解这些骗局是如何运作的。诈骗者经常要求种子短语或诱骗用户将他们的钱包连接到恶意平台。AMLBot首席执行官Slava Demchuk解释了风险:
“通过将你的钱包连接到不受信任的平台,你可能在不知情的情况下授予恶意智能合约访问和抽取你资金的权限。在批准任何交易之前,总是仔细审查细节。如果平台看起来不可靠或缺乏良好的记录,最好就此离开。”
另一个常见的策略涉及嵌入恶意软件的假钱包应用程序,以窃取敏感信息。Demchuk强调在下载应用程序时要谨慎:
“仅从信誉良好的来源下载应用程序,并通过查看用户评论验证其可信度。保持你的杀毒软件更新是另一个保护层。”
他还建议在评估平台时采取怀疑的态度:
“寻找红旗,例如匿名或无法验证的团队、缺失的凭证或其声明中的不一致。如果有任何感觉不对劲,暂停并进行进一步研究。谨慎行事总比冒险妥协你的资产要好。”
报告骗局同样重要。用户、开发人员和监管机构之间的合作对于保护加密生态系统至关重要。保持信息灵通和积极主动不仅保护个人资产,还增强更广泛的加密社区抵御这些威胁的能力。