<time lang="zYrve1"></time><var date-time="Ts7F"></var><legend lang="8tBM"></legend><area lang="s5XZ"></area><i lang="jU7hrWP0"></i><sub id="jxT6Ui2"></sub><u dir="GCxk6xX"></u>

新型手法|Telegram 假 Safeguard 骗局

2025-01-18 14:27

imToken - 全球领先的去中心化钱包

推荐下载 领取价值高达 6,0000 元的数字货币盲盒,享受 20%手续费减免。提供安全、可信赖的非托管钱包服务!

作者:慢雾科技

近期,我们收到很多受害者的求助信息,均与 Telegram 上的“假 Safeguard”骗局有关。由于许多用户对这类攻击方式不了解,往往在遇到这种骗局时警惕性不够,无论是新手,还是经验丰富的玩家都很可能上当,本文将深入剖析这一骗局的攻击方式,并提供有效的防范建议,帮助用户保护资产免受损失。

骗局分析

此类骗局主要分为两种,一种是盗取 Telegram 账号,骗子通过诱导用户输入手机号、验证码,甚至 Two-Step Verification 密码来窃取其 Telegram 账号,另一种是往用户电脑植入木马,也是近期出现较多的手法,本文将重点讨论第二种方式。

在某些热度较高的代币空投活动中,用户的 FOMO 情绪正上头时,在 Telegram 上看到下图 Channel 界面,肯定就去点击 Tap to verify 了:

点击 Tap to verify 后会打开一个假冒的 Safeguard bot,表面上显示正在进行验证,这个验证窗口极短,给人一种紧迫感,迫使用户继续操作。

继续点击,结果“假装”显示验证不通过,最终让用户手动验证的提示界面出现了:

骗子很贴心的配置了 Step1, Step2, Step3,此时用户的剪贴板里已经有恶意代码了,只要用户没真的按照这几个 Step 去操作就不会有问题:

但如果用户乖乖地按照这几个 Step 去操作,电脑就会中病毒。


再举一个例子 —— 攻击者冒充 KOL 并使用恶意机器人进行验证引导运行 Powershell 恶意代码。诈骗者创建假冒 KOL 的 X 账号,然后他们在评论区附上 Telegram 链接,邀请用户加入“独家” Telegram 群组以获得投资信息。例如 @BTW0205 的评论区出现的 Scam account,许多用户会在评论区看到“令人兴奋的消息”:

然后进入了对应的 Telegram Channel,引导用户验证。

当用户点击验证时,出现了一个假的 Safeguard,跟上述过程类似,出现了 Step1, Step2, Step3 引导做验证操作。

此时用户的剪切板已经偷偷地被植入了恶意代码内容。如果用户真的按指南打开了运行框,并 Ctrl + V 把恶意代码内容粘贴进运行框里,此时的状态就如下图,在运行框里并看不到全部内容,一大片空白的前面是 Telegram 字样及恶意代码。

这些恶意代码通常是 Powershell 指令,执行后会悄无声息地下载更复杂的恶意代码,最终使电脑感染远程控制木马(如 Remcos)。一旦电脑被木马控制,黑客便能远程窃取电脑中的钱包文件、助记词、私钥、密码等敏感信息,甚至进行资产盗窃。(PS. 关于“假 Safeguard” 木马行为可以参考慢雾区白帽Jose的分析,指路:https://jose.wang/2025/01/17/%E4%BC%AASafeguard%E7%97%85%E6%AF%92%E5%88%86%E6%9E%90/)

以太坊基金会账号 @ethereumfndn 评论区也曾被这种骗局污染,这种骗局呈现出大范围撒网收割模式。

最新的如 Trump 的 X 评论区也被这种骗局污染:

如果你是手机上打开的,骗局会一步步拿到你的 Telegram 权限,发现及时的话,需要尽快在 Telegram 设置里的 Privacy and Security -> Active sessions -> Terminate all other sessions,然后加上或修改 Two-Step Verification。

如果你不是 Windows 电脑,而是 Mac 电脑,也一样有类似的方式来诱导你电脑中毒。套路类似,当在 Telegram 里出现下图时,你的剪切板已经被偷偷地植入了恶意代码内容。

此时还没出现风险,但如果你按照给出的步骤去做,就会出现下图的后果:

MistTrack 分析

我们选取几个黑客地址,使用链上追踪和反洗钱平台 MistTrack 进行分析。

Solana 黑客地址:

HVJGvGZpREPQZBTScZMBMmVzwiaVNN2MfSWLgeP6CrzV

2v1DUcjyNBerUcYcmjrDZNpxfFuQ2Nj28kZ9mea3T36W

D8TnJAXML7gEzUdGhY5T7aNfQQXxfr8k5huC6s11ea5R

根据 MistTrack 的分析,以上三个黑客地址目前共获利超 120 万美金,包括 SOL 和多个 SPL Token。

黑客首先会将大部分 SPL Token 兑换为 SOL:

再将 SOL 分散转移到多个地址,且黑客地址还与 Binance、Huobi、FixedFloat 平台存在交互:

另外,目前地址 HVJGvGZpREPQZBTScZMBMmVzwiaVNN2MfSWLgeP6CrzV 仍有 1,169.73 SOL 和价值超 1 万美金的 Token 余额。

我们再分析其中一个 Ethereum 黑客地址 0x21b681c98ebc32a9c6696003fc4050f63bc8b2c6,该地址首笔交易时间为 2025 年 1 月,涉及多条链,目前余额约 13 万美元。

该地址将 ETH 转到多个平台如:ChangeNOW, eXch, Cryptomus.com:

如何防范

如果你的电脑中招了,需要立即这样做:

1. 这台电脑用过的钱包、资金都及时转移,不要认为扩展钱包带密码就没事;

2. 各个浏览器保存的密码或登陆过的账号,密码或 2FA 都尽可能进行修改;

3. 电脑上的其他账号,如 Telegram 等,能改都改。

你就做最极端假设就行,反正电脑中毒了,你的电脑对于骗子来说就是透明的。所以逆向思维,如果你是骗子,完全控制了一台在 Web3/Crypto 世界活跃的电脑,会做些什么。最后,电脑重要资料备份后,可以重装,但重装后最好安装国际知名的杀毒软件,如 AVG、Bitdefender、Kaspersky 等,全盘杀毒下,处理完毕就问题不大了。

总结

假 Safeguard 骗局已经发展成一种成熟的黑客攻击模式,从仿冒评论引流到植入木马病毒,再到窃取资产的全过程都隐蔽且高效。随着攻击手段的日益精细化,用户需要更加警惕网络上的各类诱导性链接和操作步骤,通过提高警觉、加强防护、及时发现并处理潜在威胁,才能有效防范这类骗局的侵害。

imToken - 全球领先的去中心化钱包

推荐下载 领取价值高达 6,0000 元的数字货币盲盒,享受 20%手续费减免。提供安全、可信赖的非托管钱包服务!
下一篇:项目周刊丨比特币挖矿难度第八次正向调整 以太坊计划 3 月份升级Pectra主网
上一篇:福建米聆科技申请一种基于区块链的商品供应管理系统专利,增强数据安全性
相关文章
返回顶部小火箭