Monkey Drainer 方法的一大特点是其延迟执行,被盗资产通常会在数小时或数天后才被提取,以避免引起怀疑并最大化收益。这使得它对拥有大额钱包或活跃交易活动的用户尤其有效,因为他们的授权会混入正常的使用模式中。一些知名受害者包括 CloneX、Bored Apes 和 Azuki 等项目的 NFT 收藏家。
尽管 Monkey Drainer 已于 2023 年停止运营,但大概是为了「低调行事」,钱包耗尽器时代仍在不断发展,对那些误解或低估链上盲目授权威力的用户构成持续威胁。
恶意软件和设备漏洞
最后,「恶意软件和设备漏洞」指的是更加广泛而多样的攻击,涵盖各种传播媒介,旨在入侵用户的计算机、手机或浏览器,通过欺骗方式安装恶意软件。其目标通常是窃取敏感信息(例如助记词、私钥)、拦截钱包交互或让攻击者远程控制受害者的设备。在加密货币领域,这些攻击通常始于社会工程学,例如虚假的工作机会、虚假的应用更新或通过 Discord 发送的文件,但很快就会升级为全面的系统入侵。
恶意软件自个人计算机诞生之初就已存在。在传统情况下,它被用于窃取信用卡信息、收集登录信息或劫持系统以发送垃圾邮件或勒索软件。随着加密货币的兴起,攻击者也发生了转变,他们不再瞄准网上银行,而是瞄准窃取交易不可逆的加密资产。
大多数恶意软件并非随机传播,它需要受害者被诱骗执行。这就是社会工程学发挥作用的地方。常见的传播方式已于本文第一节列出。
恶意软件和设备漏洞案例: 2022 年 Axie Infinity 招聘骗局
2022 年的 Axie Infinity 招聘骗局导致了大规模的 Ronin Bridge 黑客攻击,这是加密货币领域恶意软件和设备漏洞利用的典型案例,其背后是复杂的社会工程学手段。此次攻击被归咎于朝鲜黑客组织 Lazarus 集团,导致约 6.2 亿美元的加密货币被盗,成为迄今为止规模最大的去中心化金融 (DeFi) 黑客攻击事件之一。

Axie Infinity 漏洞被传统金融媒体报道
此次黑客攻击是一个多阶段行动,结合了社交工程、恶意软件部署和区块链基础设施漏洞利用。
黑客冒充一家虚构公司的招聘人员,通过领英 (LinkedIn) 锁定 Sky Mavis 的员工,Sky Mavis 是 Ronin Network 的运营公司。Ronin Network 是一个与以太坊相关的侧链,为热门的「边玩边赚」区块链游戏 Axie Infinity 提供支持。当时,Ronin 和 Axis Infinity 的市值分别约为 3 亿美元和 40 亿美元。
攻击者接触了多名员工,但主要目标是一位高级工程师。为了建立信任,攻击者进行了多轮虚假的求职面试,并以极其丰厚的薪酬待遇来吸引这位工程师。攻击者向这位工程师发送了一份伪装成正式工作邀请的 PDF 文档。这位工程师误以为这是招聘流程的一部分,于是在公司电脑上下载并打开了该文件。该 PDF 文档包含一个 RAT(远控木马病毒),打开后会入侵工程师的系统,使黑客能够访问 Sky Mavis 的内部系统。此次入侵为攻击 Ronin 网络的基础设施提供了条件。
