为什么官方 Discord 帐号总是被骇?慢雾揭露骇客陷阱

近年来,区块链技术的快速发展带动了许多平台的兴起,其中 Discord 凭借其灵活设置和多功能性,成为加密货币、NFT 和去中心化应用 (DApps)社群的重要交流平台。吸引用户追踪空投资讯和早期投资机会。然而机会与风险并存,一些投机者利用 Discord 诈骗,透过社交工程和钓鱼攻击窃取用户资金和个资,让 Discord 成为了投资机会与潜在风险并存的平台。

今 (9/4) 资安团队慢雾创办人转发贴文,内容为骇客吸引用户添加浏览器恶意标签,并窃取用户的「Discord Token」(建立帐户时产生的Discord 使用者名称和密码的加密),让用户的帐号被控制。

截至 2024 年,Discord Token 窃取事件持续增长。根据报告, Discord 资安事件在过去一年增长了 140%,其中 Token 窃取为主要问题。还有另一起值得关注的事件中,骇客透过 Gnus.AI 的 Discord 频道窃取私密资讯,进而利用铸币漏洞,导致损失达 127 万美元​。

(空投潮惹祸!Discord钓鱼攻击半年内暴增,逾九成受害者竟是18岁以下儿童?)

常见的 Discord Token 攻击方式:

  • 恶意软体及 Token 窃取工具:如 BlackPlagueBlitzed Grabber 等恶意软体专门设计用来窃取 Discord Token。一旦 Token 被窃取,骇客可以绕过密码验证直接登入用户帐号,执行恶意操作​。
  • 伺服器渗透:骇客取得伺服器管理员的 Token 后,对伺服器进行大范围破坏,包括更改设定、删除频道、封锁成员等​。
  • Webhook 滥用:攻击者利用 Discord 的 Webhook 功能从远端控制并将资讯外流,使用这些 Webhook 传递恶意讯息或窃取敏感资讯。​
  • 第三方服务平台资讯外泄:2023 年 8 月,第三方服务 Discord.io 被骇客入侵,约 76 万用户的个资外泄,进一步加剧了 Discord 相关的资安风险​。

而本次会引用资安团队慢雾的概念,和读者说明 Discord Token 的漏洞,并且揭露骇客如何利用浏览器的恶意书签中盗取用户的 Discord Token。

使用浏览器的恶意书签钓鱼,盗取Discord Token 

时间倒转到 2022 年,一则在 X 关于 NFT 专案 Wizard Pass 的 Discord 群组被骇客入侵,造成 BAYC、Doodles、Clone X 等 NFT 被盗取。

(Original Source https://twitter.com/SerpentAU/status/1503232270219431941)

而贴文出来后,底下有人回复

回复里说到:「Bookmark 是浏览器(如 Google Chrome)中的书签,书签内容可以包含 JavaScript 程式码。当 Discord 用户点击后,恶意程式会在 Discord 上执行,盗取 Token。骇客取得 Token 后,便能轻易控制专案的 Discord 帐户及权限。」

慢雾实际拆解案例

下图为例,受害人打开了 Discord 官网,并在这个页面点击了之前收藏的恶意书签「Hello,World!」,同时弹出一个小视窗,可以发现执行来源是 discord.com。

浏览器有「同源政策」来防止不同网域之间的操作相互影响,因此不属于 discord.com 的操作就不该影响其页面。然而,书签可绕过这个限制,因为它执行的是使用者触发的 JavaScript 程式码,让恶意程式得以在 discord.com 上执行,威胁帐户安全。
 
而点进去后发现,有危机意识的读者应该会发现这个网址是有问题的。
 
 
另外一个手法是,直接诱导使用者将页面收藏拖曳到书签栏当中(红色方框 Drag this to your bookmarked)。
 
把某个连结拖到书签栏,就能新增书签。如果钓鱼的文案写得够吸引人,很容易让危机意识不足的使用者上当。

实现这个功能只需要建立一个 a 标签。以下是范例程式码:

点击书签时可以像在网页后台程式码一样执行,还会绕过内容安全策略(Content Security Policy)。

利用 Google 和 FireFox 浏览器进行对比

读者可能会疑惑,像是「javascript:()」这样的连结,加入到浏览器的书签栏时,为什么浏览器没有任何提醒?

而慢雾会以 Google Chrome 和 Firefox 这两款浏览器来进行对比。

以 Google 为例

左边是拖曳正常的 URL 网址变成书签时,浏览器不会跳出任何编辑提醒。

而右边是拖曳恶意网址也同样不会提醒。

那 FireFox 呢?

左边是拖曳正常的 URL 网址和 Google 浏览器相同,也不会跳出任何编辑提醒。

反倒右边,是拖曳恶意网址时,FireFox竟会跳出提醒,让用户确认。

代表 FireFox 针对添加书签这方面安全性较高。

慢雾使用 Google 浏览器示范,假设使用者已登入网页版 Discord,并在钓鱼网站引导下加入恶意书签。

当他点击书签后,就会触发恶意程式码,使用者的 Token 等个资会透过骇客设定的 Discord webhook ,再传送到骇客的频道。

补充可能让人产生疑问的攻击细节

  • 为什么受害者点一下就中招?
    综合上述可得知,书签可以插入一段 JavaScript 程式码,这几乎可以做任何事情,包括透过 Discord 的 webpackChunkdiscord_app 前端程式码模组来获取资讯。不过,为了避免恶意行为,详细的攻击程式码团队不会提供。
  • 为什么攻击者会选择用 Discord webhook 接收资料?因为 Discord webhook 的格式为https://discord.com/api/webhooks/xxxxxx,直接使用 Discord 的主域名,这样可以绕过同源政策等问题。读者可以自行建立一个 Discord webhook 测试看看。
  • 拿到 Token 之后能做什么?
    拿到 Token 就等于登入了 Discord 帐号,也就是能以登入状态做任何事,像是建立 Discord webhook 机器人,在频道里发布公告或假消息进行钓鱼攻击。

建议受害者应立刻采取以下行动补救

  1. 立刻重设 Discord 帐号密码。
  2. 重设密码后,重新登入 Discord 并刷新 Token,这样骇客手上的 Token 才会失效。
  3. 删除并更换原有的 webhook 连结,因为旧的 webhook 已经外泄。
  4. 提高安全意识,检查可疑书签并删除已加入的恶意书签。

而如果对慢雾针对区块链钓鱼诈骗等资安问题感到有兴趣,并且想从技术出发的读者,可以参考慢雾的「区块链黑暗森林自救手册。」

我们也必须保持警觉,谨慎使用或添加任何的程式码,以及来路不明的连结。网路上有许多看起来很方便且实用的扩充功能,但书签无法拦截恶意行为,因此每次手动执行时,都应该保持谨慎,以免遭到骇客入侵。

来源
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
1
收藏
评论