خانه » بازگشت Inferno Drainer و حمله فیشینگ به Discord

بازگشت Inferno Drainer و حمله فیشینگ به Discord

توسط Vulnerbyt_News
4 بازدید
Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer گروه والنربایت vulnerbyte

کلاهبرداری‌های رمزارزی با مدل «Drainer-as-a-Service» به یک تهدید سازمان‌یافته تبدیل شده‌اند. در این مدل، توسعه‌دهندگان اسکریپت‌های مخرب، قراردادهای هوشمند و زیرساخت‌هایی را برای سرقت دارایی‌های رمزارزی فراهم می‌کنند. مهاجمان با راه‌اندازی وب‌سایت‌های فیشینگ و استفاده از این اسکریپت‌ها، به‌راحتی کاربران را هدف قرار می‌دهند.

یکی از بدنام‌ترین نمونه‌های این رویکرد، Inferno Drainer است که به‌دلیل گستردگی و پیشرفت فنی حملاتش شناخته می‌شود.

در نوامبر ۲۰۲۳، سازندگان Inferno Drainer به‌طور رسمی اعلام کردند که این سرویس را تعطیل کرده‌اند. با این حال، به‌زودی مشخص شد که این اقدام صرفا یک تاکتیک فریب‌دهنده بوده است. شواهدی از ادامه فعالیت این سرویس، از اوایل سال ۲۰۲۴ به‌دست آمد. بر اساس برآوردها، تنها در شش ماه گذشته، بیش از 30,000 کاربر قربانی کلاهبرداری‌های Inferno Drainer شده‌اند و خسارات وارده بیش از ۹ میلیون دلار بوده است.

ویژگی‌های فنی Inferno Drainer

Inferno Drainer با روش‌های زیر دفاع‌های امنیتی را دور می‌زند:

  • زیرساخت مخفی: آدرس‌های سرور فرمان و کنترل (C2) رمزگذاری شده و در بلاک‌چین ذخیره می‌شوند. از مارس ۲۰۲۵، ارتباط با سرورهای C2 به پراکسی‌های مشتریان منتقل شده که ردیابی را دشوار می‌کند.
  • قراردادهای هوشمند یک‌بارمصرف: استفاده از آدرس‌های بلاک‌چینی متغیر برای دور زدن ابزارهای ضدفیشینگ کیف‌پول‌ها.
  • چرخش دامنه‌ها: مشتریان Inferno از دامنه‌های موقت (مثل hxxps://roles-collab[.]com) و سرورهای میانی برای پنهان‌سازی استفاده می‌کنند.

در این گزارش، به بررسی یک کمپین فیشینگ فعال می‌پردازیم که کاربران Discord در جوامع مرتبط با رمزارز و بلاک‌چین را هدف قرار داده است.

حمله فیشینگ Discord

در ژانویه ۲۰۲۵، تیم تحقیقاتی Check Point متوجه شد که اعضای یک گروه برجسته رمزارزی هدف یک حمله فیشینگ پیشرفته از طریق پلتفرم Discord قرار گرفته‌اند. مهاجمان با ترکیب تکنیک‌های مهندسی اجتماعی و ویژگی‌های خاص پلتفرم Discord، این حمله را پیاده‌سازی کرده‌اند. کاربرانی که تلاش داشتند از طریق وب‌سایت رسمی یکی از پروژه‌های Web3 وارد سرور پشتیبانی Discord شوند، به‌جای آن به یک وب‌سایت فیشینگ هدایت می‌شدند که خود را جای سرویس محبوب Collab.Land جا زده و حاوی اسکریپت دراینر رمزارز بود.

هیچ‌گونه هشدار امنیتی درباره مخرب‌بودن وب‌سایت یا قراردادهای هوشمندی که کاربر با آن‌ها تعامل می‌کرد دریافت نشد. در ابتدا، گمان بر این بود که وب‌سایت پروژه Web3 هک شده است؛ اما واقعیت بسیار پیچیده‌تر از این بود. خوشبختانه، مسئولان آن سرویس Web3 به‌سرعت مشکل را برطرف کردند و به نظر می‌رسد در این حادثه خاص، خسارات زیادی وارد نشده است. با این وجود، این رخداد کمک کرد تا روش‌های مهاجمان بهتر درک شده و این کمپین فیشینگ مستقیما به Inferno Drainer نسبت داده شود.

ربات جعلی Collab.Land

Collab.Land یک ربات پراستفاده در جوامع Discord و Telegram است که مدیریت دسترسی مبتنی‌بر توکن را تسهیل می‌کند. با تأیید دارایی‌های رمزارزی یا NFT کاربران، این ربات دسترسی آن‌ها را به کانال‌ها یا گروه‌های خاص فراهم می‌کند. کاربران کیف‌پول خود را متصل کرده و پیامی را برای اثبات مالکیت دارایی‌های موردنیاز امضا می‌کنند تا عضویتشان به‌صورت امن مدیریت شود.

به‌طور معمول، هنگام ورود به یک سرور Discord که از Collab.Land استفاده می‌کند، کاربران در ابتدا به بیشتر کانال‌ها دسترسی ندارند. آن‌ها باید با ربات Collab.Land تعامل کنند، که لینکی به وب‌سایت رسمی آن (connect.collab.land) ارائه می‌دهد تا کاربر کیف‌پول خود را متصل کرده و مالکیت دارایی‌ها را تأیید کند. در صورت موفقیت در تأیید، کاربر به کانال‌های قفل‌شده دسترسی پیدا می‌کند.

در حمله‌ای که مورد بررسی checkpoint قرار گرفت، تعامل اولیه دقیقا همان الگو را دنبال می‌کرد. کاربران در حال مرور وب‌سایت رسمی یکی از سرویس‌های Web3 بودند که روی لینک دعوت برای ورود به سرور Discord کلیک کردند. پس از ورود، تنها به یک کانال به‌نام “verify-here” دسترسی داشتند که پیامی از طرف ربات Collab.Land (به‌ظاهر) داشت و آن‌ها را به تأیید دارایی‌های رمزارزی‌شان دعوت می‌کرد. تمام این سناریو به‌قدری واقع‌گرایانه طراحی شده بود که حتی می‌توانست کاربران باتجربه را نیز فریب دهد.

Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer گروه والنربایت vulnerbyte
سمت چپ: ربات جعلی؛ سمت راست: ربات واقعی Collab.Land

اگرچه تفاوت‌های ظریفی میان نسخه جعلی و اصلی ربات وجود داشت، انتظار داریم که مهاجمان به‌مرور تقلید خود را کامل‌تر و دقیق‌تر کنند. در حال حاضر، مهم‌ترین نشانه تفاوت، عدم وجود نشان “اپلیکیشن تأییدشده” روی ربات جعلی است؛ نشانی که در ربات رسمی به‌طور برجسته قابل مشاهده است.

تفاوت مهم دیگر، اتفاقی است که پس از کلیک روی دکمه “Let’s go” می‌افتد. ربات اصلی دستورالعمل‌های روشنی ارائه می‌دهد و توضیح می‌دهد که کاربر صرفا باید پیامی را با کیف‌پول خود امضا کند تا مالکیت حساب بلاک‌چینی‌اش تأیید شود. به‌طور صریح تأکید می‌شود که این اقدام هیچ تراکنش بلاک‌چینی‌ای ایجاد نمی‌کند و نیازی به پرداخت هزینه گس (Gas) نیست.

اما در ربات جعلی، بلافاصله پیامی نمایش داده می‌شود که اعلام می‌کند این ربات به نام کاربری، آواتار و بنر Discord کاربر دسترسی خواهد داشت. سپس کاربر به وب‌سایت مخرب هدایت می‌شود که در آدرس hxxps://roles-collab[.]com میزبانی شده است (پیش‌تر نیز مهاجمان از دامنه دیگری مانند org.redirect-302[.]com استفاده کرده بودند).

Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer گروه والنربایت vulnerbyte
تفاوت عملکرد دکمه "Let’s go": سمت چپ ربات جعلی، سمت راست ربات رسمی

در گام بعد، قربانی بالقوه به یک وب‌سایت فیشینگ هدایت می‌شود که به‌صورت دقیق رابط کاربری سرویس واقعی Collab.Land را شبیه‌سازی کرده است. این سایت نام کاربری، آواتار و آیکون انجمن مربوطه را، که از Discord دریافت می‌شود، درست مانند نسخه اصلی نمایش می‌دهد. به‌جز تفاوت‌های رنگ و جزئیات کوچک مانند اندازه آیکون‌های کیف‌پول و برچسب‌ها، مهم‌ترین تفاوت این است که در بالای صفحه فیشینگ، بنری قرار دارد که از کاربران می‌خواهد “همیشه مطمئن شوید آدرس همان [آدرس وب‌سایت فیشینگ] است.

Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer گروه والنربایت vulnerbyte
سمت چپ: سایت فیشینگ؛ سمت راست: سایت اصلی Collab.Land در آدرس connect.collab.land

همان‌طور که مشخص است، قربانی تنها با دو کلیک به وب‌سایت فیشینگ هدایت می‌شود. پس از اتصال کیف‌پول، از کاربر خواسته می‌شود تراکنش‌های مخرب را امضا کند.

Inferno Drainer Reloaded: Deep Dive into the Return of the Most Sophisticated Crypto Drainer گروه والنربایت vulnerbyte
تراکنش مخرب که درخواست اجازه خرج‌کردن توکن‌های USDC کاربر را دارد

پس از امضای تراکنش مخرب، کاربر یا به‌صورت مستقیم وجوهی را به مهاجم انتقال می‌دهد یا مجوز نامحدودی برای خرج‌کردن توکن‌ها از کیف‌پولش صادر می‌کند.

نکته مهم اینکه سرویس رسمی Collab.Land واقعا برای تأیید هویت، نیاز به امضای کیف‌پول دارد. بنابراین حتی کاربران باتجربه رمزارز نیز ممکن است گارد خود را پایین بیاورند؛ به دلیل اینکه انتظار دارند این سرویس از آن‌ها امضای کیف‌پول بخواهد، ممکن است به‌طور غریزی روی “Approve” بدون بررسی دقیق کلیک کنند و در نتیجه در دام بیفتند.

ربودن لینک دعوت Discord

نخستین مرحله از فریب قربانیان، هدایت آن‌ها به یک سرور مخرب در Discord است. یکی از روش‌های مؤثر در این فرآیند، ربودن لینک‌های دعوت سفارشی (vanity URL) منقضی‌شده است؛ روشی که از سیستم لینک‌سازی اختصاصی Discord سوءاستفاده می‌کند.

بسیاری از سرورها از لینک‌های دعوت سفارشی مانند discord.gg/myproject استفاده می‌کنند که تنها برای سرورهایی با سطح Boost سطح ۳ در دسترس است. اگر مالک سرور دیگر Boost را تمدید نکند، این لینک منقضی و قابل ثبت برای دیگران خواهد شد.

مهاجمان با پایش چنین لینک‌هایی، بلافاصله پس از آزاد شدن یک URL آن را روی سرورهای مخرب خود ثبت می‌کنند. کاربران نیز به‌دلیل ذخیره بودن این لینک در اعلان‌ها، وب‌سایت‌ها یا شبکه‌های اجتماعی، بدون آنکه متوجه شوند، وارد سرور جعلی مهاجمان می‌شوند. این روش باعث می‌شود ترافیک دریافتی آن‌ها متشکل از کاربران فعال در پروژه‌های Web3 و دارای کیف‌پول‌های دیجیتال باشد که هدف ایده‌آلی برای سرقت رمزارز محسوب می‌شوند.

سوءاستفاده مهاجمان از OAuth2 در Discord و چرخه تغییر دامنه‌ها

مهاجمان با بهره‌گیری از جریان احراز هویت OAuth2 در Discord، سایت‌های فیشینگ خود را از شناسایی خودکار مخفی می‌کنند. وقتی کاربر روی دکمه «Let’s go» ربات جعلی کلیک می‌کند، URL یک‌بارمصرف با کد احراز هویت و شناسه سرور تولید می‌شود (مثل hxxps://roles-collab[.]com).

سرور مهاجمان این کد را با API دیسکورد تعویض کرده و اطلاعاتی مثل نام و آواتار کاربر را بدون هشدار دریافت می‌کند. سپس کاربر به سایت فیشینگ (مثل hxxps://collab.land-wl[.]com) هدایت می‌شود که لینک آن تنها ۵ دقیقه اعتبار دارد. این لینک‌های موقت و تعامل انحصاری با ربات جعلی، تحلیل سایت‌های مخرب را دشوار می‌کند.
مهاجمان همچنین دامنه‌های فیشینگ را مرتب تغییر می‌دهند (مثل collab.land-wl[.]com، collab-dao-land[.]com). ترکیب لینک‌های کوتاه‌عمر، OAuth2 و چرخش دامنه‌ها، ردیابی و مسدودسازی این حملات را برای تیم‌های امنیتی بسیار سخت می‌کند.

نتیجه‌گیری

Inferno Drainer با تکنیک‌های پیشرفته و پنهان‌سازی قوی، تهدیدی جدی برای کاربران رمزارز است. کمپین فیشینگ Discord نشان‌دهنده توانایی مهاجمان در فریب کاربران باتجربه و دور زدن دفاع‌های امنیتی است. اقدامات فوری برای آموزش کاربران، بهبود ابزارهای ضدفیشینگ و پایش زیرساخت‌های مخرب ضروری است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید