如果在下次聚會時出現網絡釣魚詐騙,您能發現嗎?瞭解 Lainchain 的欺騙行爲如何讓巴黎的專業人士措手不及。
目錄
巴黎的加密貨幣陷阱
瞭解網絡釣魚詐騙及其變體
騙局是如何運作的
技術調查結果
虛假身份和社會工程
Telegram 和社交媒體分析
數據泄露和暗網活動
在加密貨幣領域保護自己
巴黎的加密貨幣陷阱
12 月 3 日晚,巴黎 Café Oz 舉辦了一場自由職業者聚會,吸引了各行各業的人士前來交流。軟件工程師兼開發人員 Scott Horlacher 也參加了此次聚會。
傍晚的情形出現了兩個個體。一人衣着考究,自稱是處理商業事務的律師,而另一位年輕且外表粗獷的人自我介紹爲開發者Leo。他們共同聲稱代表一個名爲Lainchain的新加密交易平臺。
Horlacher與他們的討論開始時顯得無害。Scott解釋道:“我們用法語交談,”並指出開發人員Leo描述Lainchain是一個Python Flask應用。然而,Scott對技術問題的回答引發了警報。
“我在問他關於結算層的問題,比如,交易是如何在你的交易所或平臺上處理和結算的?”
Lainchain的創始人反駁道:“你只需連接你的MetaMask,然後直接發送。”此時,Horlacher的懷疑加深。當Horlacher訪問Lainchain.com時,問題變得明顯。“我滑動到註冊部分,這基本上是我意識到,哦,天哪,這傢伙是個騙子,”他說。
“註冊頁面直接有一個錢包種子生成器。顯然,交易所正在管理你的私鑰,任何時候都是安全風險。這個人要麼真的很愚蠢,纔開發這個平臺,要麼就是個騙子。我認爲他們更可能是個騙子。”
在面對這一問題時,這對情侶的自信心崩潰了。他們不久後就離開了活動,留下Horlacher和其他人拼湊騙局,警告其他與會者。
決心搞清楚這個可疑事件,crypto.news與AMLBot合作,這是一家合規和區塊鏈取證公司。結果是一次深入的調查,揭露了Lainchain的真實面目——一個精心策劃的釣魚騙局。
這篇文章解讀了調查的發現,並檢查了騙局是如何運作的,應該注意哪些警告信號,以及最重要的是,如何保護自己免受未來類似騙局的侵害。
瞭解釣魚騙局及其變種
在深入探討Lainchain的問題之前,瞭解存在的釣魚騙局類型及其如何針對受害者,特別是在金融和加密領域是重要的。
釣魚騙局利用欺騙手段誘使個人透露敏感信息,如密碼、種子短語或錢包憑證。與直接黑客攻擊不同,釣魚依賴於社會工程,使受害者在自己的剝削中成爲不知情的參與者。
根據Statista的數據,在2023年,全球網絡攻擊中27.32%是金融釣魚攻擊,低於2022年的36.3%和2021年的41.8%。
2016年至2023年全球金融釣魚攻擊的比例 | 來源:Statista
此外,在2023年,聯邦調查局互聯網犯罪投訴中心報告了超過69,000起與加密相關的金融欺詐投訴。估計損失超過56億美元,影響資產如比特幣(BTC)、以太坊(ETH)和泰達幣(USDT)。
釣魚騙局通常採取以下形式:
電子郵件釣魚:通用電子郵件假冒受信任實體,如交易所,促使用戶點擊惡意鏈接或分享登錄詳細信息。
定向釣魚:高度針對性的騙局根據特定受害者個性化消息,通常假冒團隊成員或合作伙伴以建立信任。
克隆釣魚:假網站或應用程序,如Lainchain,模仿合法網站,誘騙用戶輸入憑證或連接錢包。
社交媒體釣魚:在Telegram或Twitter等平臺上,詐騙者假冒影響者、支持人員或項目代表,以假贈品或投資機會誘騙受害者。
基於惡意軟件的釣魚攻擊:惡意應用或鏈接感染設備,捕獲敏感數據,例如種子短語、私鑰和憑證。
加密中的釣魚尤其危險,因爲區塊鏈交易的不可逆性——一旦資金轉移,就無法恢復。瞭解這些策略對於避免它們至關重要。
識別警告信號並採用基本安全措施,如雙因素認證和驗證來源,是保護數字資產的關鍵步驟。
騙局是如何運作的
根據來自AMLBot的調查人員的說法,Lainchain自稱是一個合法的加密交易所,但充滿了暴露其真實本質的根本缺陷。該平臺的界面遠非專業,設計粗糙,無法掩蓋其大膽的主張。
lainchain.com着陸頁,2024年12月19日。
欺騙始於用戶連接其MetaMask錢包以訪問平臺服務的看似例行請求。錢包集成是在基於區塊鏈的應用程序中的常見功能,但Lainchain操控了這個過程。用戶被要求輸入他們的種子短語——這是任何合法平臺絕不會支持的做法,導致人們懷疑它是在進行釣魚詐騙。
lainchain.com註冊頁面,用戶被要求提供他們的種子短語,2024年12月19日。
調查人員強調,該策略有效地將用戶的錢包控制權交給了詐騙者。通過訪問私鑰,實施者能夠在沒有檢測或干擾的情況下自由轉移資金。
除了直接盜竊外,Lainchain還運用了心理策略以加深其剝削。受害者被承諾超常的回報,並被鼓勵存入更多資金以“釋放最大潛力”。
當用戶嘗試提款時,他們遇到了虛構的障礙,如要求“交易費用”或“驗證費用”,這些只是爲了從他們身上抽取更多的錢。
調查還揭示Lainchain在註冊過程中收集個人數據,包括電子郵件地址和關聯的錢包詳細信息。這些信息可能被進一步變現,在暗網市場上出售,並用於釣魚活動或其他形式的身份盜竊。
技術調查發現
來自AMLBot的調查人員利用開源情報技術揭開了Lainchain的欺騙性操作。關鍵突破來自分析lainchain.com的域名註冊細節。
該域名通過HOSTINGER註冊——一個常被詐騙者利用的低成本註冊商,設置了隱私設置以掩蓋所有者的身份。
這種故意的匿名性是網絡犯罪操作的一個標誌。該域名於2023年1月30日註冊,並在2024年10月30日更新,域名的時間線表明存在一個較長的欺詐受害者的窗口期。
進一步調查顯示,該網站託管在芬蘭赫爾辛基的Hetzner Online GmbH的服務器上,這是一家以隱私爲中心且價格合理的託管服務提供商。雖然合法,但這種服務常常吸引尋求掩護的不法分子。
調查人員還發現Lainchain並不是一個孤立的騙局,而是與Rawkchain和Staxeblock等一系列欺詐平臺的網絡的一部分,這些平臺都建立在幾乎相同的代碼庫上。
Lainchain的HTML源代碼中嵌入的評論明確提到了Rawkchain,確認這些網站是克隆。此策略使詐騙者能夠在曝光後重新品牌化並重新啓動,繼續欺騙用戶。
SSL證書分析進一步將Lainchain與一個可疑的域名finalsolutions.com.pk關聯,暗示存在更廣泛的網絡用於釣魚或洗錢。此外,反向IP查找和DNS分析揭示了與其他可疑平臺共享服務器,暴露了其依賴廉價託管和最小努力的情況。
調查人員得出結論,Lainchain是一個可擴展、低成本、高回報的騙局模型,利用匿名性和技術捷徑來侵害用戶。
假身份和社會工程
Lainchain騙局最令人震驚的方面之一是其精心計算地利用被盜身份和虛構的社會證明來建立信任並誘騙受害者。
根據調查人員的說法,Lainchain的網站顯著展示了所謂團隊成員、執行官和創始人的圖片,配有令人印象深刻的頭銜和專業傳記。
然而,調查人員揭示這些圖片中的許多是從公共區塊鏈活動和社交媒體個人資料中盜取的。詐騙者重新利用了毫不知情的個人的照片,錯誤地將其呈現爲Lainchain的領導團隊。
在一個引人注目的例子中,使用了一位知名俄羅斯政治家的形象來虛構一名高管的身份。其他照片追溯到無關的專業人士,並與假憑證配對,以進一步增強可信度的假象。
欺騙不僅限於網站。在Trustpilot等平臺上,Lainchain展示了衆多光鮮的評論,稱讚其用戶友好的界面、強大的安全性和盈利能力。
然而,進一步分析揭示這些評論是假的,來自新創建或可疑的賬戶。這些個人資料中的許多有評論其他欺詐平臺,如Rawkchain和Staxeblock的歷史。
這種被盜身份、虛構在線存在和光鮮但虛假的推薦的結合創造了一個複雜的外表,誘使受害者信任該平臺,使他們面臨財務損失和進一步剝削的風險。
Telegram和社交媒體分析
Telegram的隱私和用戶友好特性使其成爲加密社區和像Lainchain這樣的騙局的受歡迎平臺。調查人員發現Telegram是該操作的核心,作爲推廣欺詐平臺和與受害者聯繫的中心。
詐騙者運營一個私人支持小組,賬戶如Arin_lainchain和DanbenSpencer假裝是樂於助人的管理員。他們分享促銷內容並引導用戶聯繫虛假支持代表。
一次失誤揭示了另一個關鍵賬戶Lucifer3971,調查人員將其與黑市活動聯繫在一起,包括交易被盜數據。雖然其他賬戶被放棄,但Lucifer3971仍然活躍,提供了重要線索。
在小組內,詐騙者還使用假賬戶創造合法性的假象,以模擬活動。這些賬戶提出問題,分享光鮮的評論,討論虛假的提款,使小組看起來值得信賴。版主用腳本消息歡迎新成員,併發布虛構的成功故事,以進一步誘騙受害者。
該計劃超越了Telegram。在Facebook上,詐騙者利用假個人資料滲透到加密和自由職業者小組中,以推廣Lainchain。在Twitter上,他們使用機器人和虛構的推薦來擴大消息傳播,製造可信度和信任的假象。
數據泄露和暗網活動
Lainchain騙局的利用超越了資金盜竊,針對受害者的個人數據以產生額外利潤。調查人員發現敏感信息被彙集到大規模的數據泄露中,並在暗網市場上出售。
與該網絡相關的一個主要存儲庫是naz.api,這是一個臭名昭著的數據庫,託管了來自釣魚計劃、惡意軟件攻擊和瀏覽器漏洞的被盜用戶數據。
對naz.api的搜索揭示了與Lainchain關聯的衆多被泄露記錄,包括電子郵件地址、電話號碼、密碼和其他私人詳細信息。
調查還識別出與Lainchain關聯的盜取日誌。這些日誌在暗網上廣泛交易,提供了受害者瀏覽器會話的詳細快照,包括保存的憑證、自動填充數據和登錄門戶的截圖。
更令人擔憂的是,這些日誌並不是孤立的——它們包含了來自Lainchain前身騙局Rawkchain和Staxeblock的數據,進一步充實了一個日益增長的被盜信息網絡。
在加密領域保護自己
Lainchain騙局突顯了假平臺日益增長的威脅,這些平臺旨在模仿合法操作,瞄準那些不熟悉加密系統的人。雖然這樣的騙局被曝光,但無數其他騙局仍在不被發現的情況下運作,竊取數百萬美元。
保持安全的第一步是瞭解這些騙局是如何運作的。詐騙者經常要求種子短語或誘騙用戶將他們的錢包連接到惡意平臺。AMLBot首席執行官Slava Demchuk解釋了風險:
“通過將你的錢包連接到不受信任的平臺,你可能在不知情的情況下授予惡意智能合約訪問和抽取你資金的權限。在批准任何交易之前,總是仔細審查細節。如果平臺看起來不可靠或缺乏良好的記錄,最好就此離開。”
另一個常見的策略涉及嵌入惡意軟件的假錢包應用程序,以竊取敏感信息。Demchuk強調在下載應用程序時要謹慎:
“僅從信譽良好的來源下載應用程序,並通過查看用戶評論驗證其可信度。保持你的殺毒軟件更新是另一個保護層。”
他還建議在評估平臺時採取懷疑的態度:
“尋找紅旗,例如匿名或無法驗證的團隊、缺失的憑證或其聲明中的不一致。如果有任何感覺不對勁,暫停並進行進一步研究。謹慎行事總比冒險妥協你的資產要好。”
報告騙局同樣重要。用戶、開發人員和監管機構之間的合作對於保護加密生態系統至關重要。保持信息靈通和積極主動不僅保護個人資產,還增強更廣泛的加密社區抵禦這些威脅的能力。