迄今为止,已有9个恶意二维码生成网站从用户那里窃取了4.6万美元。
视频链接:
https://www.zdnet.com/video/network-of-fake-qr-cod...
如今,将比特币地址作为二维码分享给他人进行收款是一种非常常见的做法。
而正是这种便捷,被犯罪分子利用后就搞出了大麻烦。
据媒体获悉,在过去四周内,一个“比特币转二维码”生成器犯罪网络从用户那里窃取了超过4.5万美元。
用户可以在这9家网站上输入其比特币地址,一长串储存着比特币资金的文本,并将其转换成二维码图像,保存在个人电脑或智能手机上。
付款者通过比特币钱包应用程序扫描二维码进行支付,无需手动输入冗长的比特币地址。通过使用二维码,用户可以避免因输入错误而把钱错转到其他钱包。
一些网站试图通过虚假二维码劫持比特币交易
上周,MyCrypto平台的安全主管哈里·登利(Harry Denley)偶然间发现了一个将比特币地址转换成二维码的可疑网站。
尽管存在许多类似服务,但登利还是发现该网站本质上是一个恶意网站。网站并不会将输入的比特币(BTC)地址转换成相应的二维码,而是始终生成相同的二维码——骗子钱包的二维码。
这意味着,如果用户与其他人分享该二维码,或将其放在网站上进行募捐,那么所有的钱都会被发送到骗子的比特币地址中。
图源:ZDNet
图源: ZDNet
在发现第一个网站后,登利又陆续发现了另外8个网站,这些网站共享同样的界面,表明这些网站都是由同一个骗子创建的:
·bitcoin-barcode-generator.com
·bitcoinaddresstoqrcode.com
·bitcoins-qr-code.com
·btc-to-qr.com
·create-bitcoin-qr-code.com
·free-bitcoin-qr-codes.com
·freebitcoinqrcodes.com
·qr-code-bitcoin.com
·qrcodebtc.com
登利告诉我们,这9个网站会生成5个不同比特币地址的二维码,而这5个地址收到的资金总计超过7个比特币(4.5万美元),很可能全部来自于被骗用户。
登利说,他使用RiskIQ的一个威胁情报平台PassiveTotal,对9个恶意网站进行了追踪,最终找到了3个网络服务器:
·207.244.100.245
(https://pastebin.com/raw/rAZZwe0s)
·207.244.100.241
(https://pastebin.com/raw/yDxmWT0C)
·207.244.100.244
(https://pastebin.com/raw/XnUEAcue)
借助PassiveTotal,登利还发现同样的服务器还托管着450多个其他类型的网站,这些网站的域名看起来都非常可疑,其中包含Gmail、冠状病毒以及其他与加密货币相关的实体名称。
这三家网站服务器上的大多数网站都不是活跃的,只是一些加密货币赌博网站的广告,用户可以在这些网站上下注,以期赢得高额的奖金。
但此类网站一般都是骗局,因为它们大多会扣押所有赌注,而不会把先前承诺的奖金返还给投注者。
但是,除了二维码生成器和显示赌博广告的网站外,,这三个服务器还托管着所谓的“比特币交易加速器”。
此类网站要求用户输入比特币交易ID,并承诺会在比特币区块链上“加快”交易的审批流程。
·bitcoin-transaction-accelerator.com
·transaction-accelerator.com
·bitcoin-tx-transaction-accelerator.com
·viabtc-transaction-accelerator.com
这些网站会收取0.001比特币(6.5美元)的费用。而根据登利的说法,收取费用的比特币地址收到了超过17.6比特币,相当于11.7万美元。
登利表示:“我仍然不确定这些网站是在哪里做广告的,竟然能骗到这么多资金。”
已经不是第一次发生这种事情
但是MyCrypto研究人员的发现这种现象并非特例。过去也曾出现过暗箱操作的比特币转二维码生成器网络。
例如,加密货币钱包公司ZenGo去年8月就曾发现过一个。据ZenGo表示,这些骗子当时
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。