📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
我遇到求职诈骗了!从受害人视角拆解如何识别 Web3 社交工程攻击
笔者日前收到一则陌生讯息,询问是否对该公司职缺有兴趣。对方首先假装为香港数位银行的 HR,却对职缺的描述含糊不清。后续对方将笔者加入群组,并试图用各种方式伪造真人,博取信任。最后对方给了 KakaoVoice 的会议连结,而不是常用的 Zoom丶Google Meet,也让笔者确定这是一起社交工程攻击。以下将以笔者第一视角,拆解事件经过及可疑之处。
陌生私讯寻求合作
一切起源于 7 月 11 日,我收到推特帐号 @chuiso_eth 的私讯。尽管意外,但由于我本身就有经营内容创作,且这个帐号有许多共同追踪,所以我打破了自己原先只接熟人介绍合作的原则。不过我还是向身边朋友再度确认,身边朋友也认为共同追踪者很多,所以我对这个人有了初步信任。
他表示他正在为一个专案做招募,并附上 Linkedin 连结。他给的连结是名为 WeLab 的公司,初步调查这是一间香港数位银行,但只看到银行及借贷媒合的业务,且以香港合规公司来说,如果有涉猎 Crypto 领域应该会更谨慎才对。同时我搜寻该名 HR 的名字 Bon Hwa SW,在整个 Linkedin 上都没有资料,这是我第一个怀疑的点。
职缺介绍含糊不清
他解释他们公司有在做早期新创的投研,所以对我开出研究员丶内容作者的兼职职缺。他表示该职缺的职责是:「要寻找新技术,可能连结新的生态系统和协议来改进专案。您将报告一项特定的技术,您将与开发团队联系以获取建议。」这时我的想法是,这个描述也太笼统了吧,所以我进一步索取 JD (Job Description)。
之后我询问香港媒体 MonsterBlock 创办人 Scott,他表示自己没听过这间公司,不过 Linkedin 有认识的人追踪该公司。
建立信任后用陌生软体发起会议
他并没有给我 JD,并请我进 Telegram 群组与他的同事进一步交流。这个群组里包含我共有六人,名为 Olivia 的帐号甚至传送一个在飞机上即将起飞的影片,让我信任他们是真人。接著名为 Jessica Krian 的客户支援经理仅概述了工时等待遇,并请我提供 CV。我追问他们是如何找到我的,他们仅回复一个 MOD 找到我并推荐给他,他再转推给 HR,后面也没继续回复。
后续我们约了线上会议,就在约定时间即将来临时,我率先发问要用哪个软体开会?接着他们提供了 KakaoVoice 的会议连结,这时我心中警铃大响。我直接了当表达自己的疑虑,并提出由我发起会议,后续五个人惊然都不读讯息了,很显然我遇到了社交工程攻击了。
可怕的是事后我从慢雾团队创办人余弦先前的贴文中寻找类似的攻击案例,当时他建议可以用 Virus Total 来检测网页,我将对方的连结贴上检查,竟然查不出任何问题。
英语人士用简体中文创作?犯案手法漏洞百出
接着我们逐一复盘这个群组里每个人的资料,我认为它们的破绽蛮多的。
名为 Bon Hwa SW 的 HR 在自己的 Telegram 留下了 Linktree,除了 Twitter丶Telegram 等个人资讯外,还有名为 HOP 的交易所连结丶WeLab 公司 Lintree 连结及名为 Boundless 的专案连结等。我原先假设 WeLab 可能有投资 Boundless,所以实际是我是为 Boundless 工作。
群组的创建者 Diddler Shwaz 主页写着自己的 X 帐号是 shwaz_eth,且该帐号的 Linktree 与 Telegram 帐号对应,所以基本确定是本人,他的 X 表示自己出没在加州及香港 (对应 WeLab 总部) 所以更有可信度。不过一个月前有人在 ethos 上对他留下负评,表示这个人是诈骗。我才发现六月份就有人指控他们用一样的手段,假装名为 Hop Protocol 的公司发送连结。
名为 Olivia 的女性是白人,她表示自己以越南为主要据点。这还可以理解,很多人都在越南数位游牧。她的 Linktree 同样有 Boundless 这个专案的连结,比较可疑的是推特帐号 @Olivia_lens 竟然都以简体中文创作,当然也可以解释为英文母语人士尝试经营中国粉丝。喔对了,她还有名为 Olivia Cooking 的推特频道。
Jessica Krian 就没有 Linktree 了,但她的 Telegram 自我介绍竟是用简体中文写下:每一天都是新的机会。
最后一位也是群组的主要发话人 Coinacci,他的 Linktree 同样有 Boundless 及 WeLab 的连结。不过其中 Twitter 连结到名为 @Coinacci 的帐号,这个帐号宣称自己是 @0xCoinacci 并转贴他所有贴文。我私讯 @0xCoinacci 后,他表示群组里的那个帐号盗用他的身份。
(Web3反网路钓鱼平台Unphishable将于七月上线!由慢雾丶DeFiHack丶Scam Sniffer打造)
这篇文章 我遇到求职诈骗了!从受害人视角拆解如何识别 Web3 社交工程攻击 最早出现于 链新闻 ABMedia。