📢 #Gate广场征文活动第三期# 正式启动!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享独特见解 + 参与互动推广,若同步参与 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活动,即可获得任意奖励资格!
💡 内容创作 + 空投参与 = 双重加分,大奖候选人就是你!
💰总奖池:4,464 枚 $ESPORTS
🏆 一等奖(1名):964 枚
🥈 二等奖(5名):每人 400 枚
🥉 三等奖(10名):每人 150 枚
🚀 参与方式:
在 Gate广场发布不少于 300 字的原创文章
添加标签: #Gate广场征文活动第三期#
每篇文章需 ≥3 个互动(点赞 / 评论 / 转发)
发布参与 Launchpool / CandyDrop / Alpha 任一活动的截图,作为获奖资格凭证
同步转发至 X(推特)可增加获奖概率,标签:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 双倍奖励机会:参与第 286 期 Launchpool!
质押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小时发放
时间:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 写作方向建议:
Yooldo
我遇到求职诈骗了!从受害人视角拆解如何识别 Web3 社交工程攻击
笔者日前收到一则陌生讯息,询问是否对该公司职缺有兴趣。对方首先假装为香港数位银行的 HR,却对职缺的描述含糊不清。后续对方将笔者加入群组,并试图用各种方式伪造真人,博取信任。最后对方给了 KakaoVoice 的会议连结,而不是常用的 Zoom丶Google Meet,也让笔者确定这是一起社交工程攻击。以下将以笔者第一视角,拆解事件经过及可疑之处。
陌生私讯寻求合作
一切起源于 7 月 11 日,我收到推特帐号 @chuiso_eth 的私讯。尽管意外,但由于我本身就有经营内容创作,且这个帐号有许多共同追踪,所以我打破了自己原先只接熟人介绍合作的原则。不过我还是向身边朋友再度确认,身边朋友也认为共同追踪者很多,所以我对这个人有了初步信任。
他表示他正在为一个专案做招募,并附上 Linkedin 连结。他给的连结是名为 WeLab 的公司,初步调查这是一间香港数位银行,但只看到银行及借贷媒合的业务,且以香港合规公司来说,如果有涉猎 Crypto 领域应该会更谨慎才对。同时我搜寻该名 HR 的名字 Bon Hwa SW,在整个 Linkedin 上都没有资料,这是我第一个怀疑的点。
职缺介绍含糊不清
他解释他们公司有在做早期新创的投研,所以对我开出研究员丶内容作者的兼职职缺。他表示该职缺的职责是:「要寻找新技术,可能连结新的生态系统和协议来改进专案。您将报告一项特定的技术,您将与开发团队联系以获取建议。」这时我的想法是,这个描述也太笼统了吧,所以我进一步索取 JD (Job Description)。
之后我询问香港媒体 MonsterBlock 创办人 Scott,他表示自己没听过这间公司,不过 Linkedin 有认识的人追踪该公司。
建立信任后用陌生软体发起会议
他并没有给我 JD,并请我进 Telegram 群组与他的同事进一步交流。这个群组里包含我共有六人,名为 Olivia 的帐号甚至传送一个在飞机上即将起飞的影片,让我信任他们是真人。接著名为 Jessica Krian 的客户支援经理仅概述了工时等待遇,并请我提供 CV。我追问他们是如何找到我的,他们仅回复一个 MOD 找到我并推荐给他,他再转推给 HR,后面也没继续回复。
后续我们约了线上会议,就在约定时间即将来临时,我率先发问要用哪个软体开会?接着他们提供了 KakaoVoice 的会议连结,这时我心中警铃大响。我直接了当表达自己的疑虑,并提出由我发起会议,后续五个人惊然都不读讯息了,很显然我遇到了社交工程攻击了。
可怕的是事后我从慢雾团队创办人余弦先前的贴文中寻找类似的攻击案例,当时他建议可以用 Virus Total 来检测网页,我将对方的连结贴上检查,竟然查不出任何问题。
英语人士用简体中文创作?犯案手法漏洞百出
接着我们逐一复盘这个群组里每个人的资料,我认为它们的破绽蛮多的。
名为 Bon Hwa SW 的 HR 在自己的 Telegram 留下了 Linktree,除了 Twitter丶Telegram 等个人资讯外,还有名为 HOP 的交易所连结丶WeLab 公司 Lintree 连结及名为 Boundless 的专案连结等。我原先假设 WeLab 可能有投资 Boundless,所以实际是我是为 Boundless 工作。
群组的创建者 Diddler Shwaz 主页写着自己的 X 帐号是 shwaz_eth,且该帐号的 Linktree 与 Telegram 帐号对应,所以基本确定是本人,他的 X 表示自己出没在加州及香港 (对应 WeLab 总部) 所以更有可信度。不过一个月前有人在 ethos 上对他留下负评,表示这个人是诈骗。我才发现六月份就有人指控他们用一样的手段,假装名为 Hop Protocol 的公司发送连结。
名为 Olivia 的女性是白人,她表示自己以越南为主要据点。这还可以理解,很多人都在越南数位游牧。她的 Linktree 同样有 Boundless 这个专案的连结,比较可疑的是推特帐号 @Olivia_lens 竟然都以简体中文创作,当然也可以解释为英文母语人士尝试经营中国粉丝。喔对了,她还有名为 Olivia Cooking 的推特频道。
Jessica Krian 就没有 Linktree 了,但她的 Telegram 自我介绍竟是用简体中文写下:每一天都是新的机会。
最后一位也是群组的主要发话人 Coinacci,他的 Linktree 同样有 Boundless 及 WeLab 的连结。不过其中 Twitter 连结到名为 @Coinacci 的帐号,这个帐号宣称自己是 @0xCoinacci 并转贴他所有贴文。我私讯 @0xCoinacci 后,他表示群组里的那个帐号盗用他的身份。
(Web3反网路钓鱼平台Unphishable将于七月上线!由慢雾丶DeFiHack丶Scam Sniffer打造)
这篇文章 我遇到求职诈骗了!从受害人视角拆解如何识别 Web3 社交工程攻击 最早出现于 链新闻 ABMedia。