摘要

本報告提供對 FreeDrain 的深入技術分析,這是由 SentinelLABS 與 Validin 揭露的全球工業規模加密貨幣釣魚攻擊。該攻擊利用搜尋引擎最佳化 (SEO)、免費層級網站託管平台以及 AI 生成的內容,系統性地清空加密貨幣錢包。本研究剖析其基礎架構、工作流程、規避技術與運營模式,聚焦於實現其可擴展性與韌性的技術機制。

FreeDrain 震撼揭露:38,000 子網域的釣魚帝國 | 資訊安全新聞

1. 攻擊概述

FreeDrain 代表釣魚攻擊的典範轉移,利用 超過 38,000 個子網域 ,遍布 GitBook、Webflow、GitHub Pages 等平台,託管誘導頁面。受害者搜尋錢包相關查詢(例如「Trezor 錢包餘額」)時,會遇到在搜尋引擎上排名靠前的惡意結果,導致認證(Credential)被盜並在數分鐘內自動清空資產。

關鍵統計

  • 基礎架構 :超過 38,000 個子網域,雲端託管的釣魚頁面(Amazon S3、Azure Web Apps)。
  • 運營時間線 :至少自 2022 年起活躍,2024-2025 年觀察到高峰活動。
  • 地理位置 :運營者可能位於 UTC+05:30(印度標準時間),工作時間為標準營業時間。

2. 技術架構

2.1 攻擊鏈工作流程

FreeDrain 的攻擊鏈是一個多階段流程,目的為規避偵測同時最大化受害者轉換率:

  1. SEO 操作 :
    • 關鍵字目標 :誘導頁面針對高流量錢包相關查詢(例如「Ledger 餘額查詢」),使用 AI 生成的問答式內容。
    • Spamdexing :濫用被忽略網站的留言區生成反向連結。一個韓國大學相冊頁面託管了 26,000 個連結到 FreeDrain 子網域的垃圾評論。
  2. 誘導頁面託管 :
    • 免費層級平台 :在 GitBook( *.gitbook.io )、Webflow( *.webflow.io )和 GitHub Pages 上的子網域模仿合法錢包介面。頁面包含可點擊的錢包 UI 截圖,通過分層網域(Layered domains)重新導向用戶。
    • 動態內容 :頁面根據時間或 user-agent 在良性與惡意狀態間切換,以避免被移除。
  3. 重新導向機制 :
    • 中間網域 :重新導向器使用演算法生成的名稱(例如 bildherrywation[.]com )來隱藏基礎架構關係。
    • 最終釣魚頁面 :託管於雲端服務,這些頁面複製錢包介面(例如 MetaMask、Trezor)並嵌入即時聊天 widget,通過社交工程誘導受害者提交種子短語(Seed phrases)。
  4. 自動化竊取 :
    • 後端基礎架構 :被盜的種子短語通過 AJAX 或靜態表單發送到攻擊者控制的端點。資金在數分鐘內通過自動化腳本(Automated scripts)被清空。

2.2 規避技術

  • AI 生成內容 :誘導頁面使用 GPT-4o mini 進行可擴展內容創建,源代碼中常帶有「4o mini」字串等痕跡。
  • Unicode 混淆 :拼寫錯誤的關鍵字(例如「Trezsor」)和 Unicode 字符繞過黑名單。
  • 基礎架構輪替(Infrastructure Rotation) :在各平台快速部署新的子網域和釣魚頁面,以對抗移除行動。

3. 基礎架構分析

3.1 託管平台

FreeDrain 濫用管理寬鬆的免費層級服務:

平台 用途
GitBook ( gitbook.io ) 託管 40% 的誘導頁面,常見模式如「metamaskchromextan.gitbook.io」。
Webflow ( webflow.io ) 用於動態重新導向器(例如 ledgerauth-wellat.webflow.io )。
Azure Web Apps 最終釣魚頁面(例如 blockfi-api.azurewebsites.net )。

3.2 重新導向網域

重新導向器採用基於 GUID 的 URL 路徑和基於時間的啟動。例如:

  • https://antressmirestos[.]com/{GUID}/index.html

這些網域解析到 AWS S3 buckets 或 Azure instances,流量根據地理位置或 browser fingerprints 進行過濾。

3.3 運營模式

  • GitHub 活動 :Commit metadata 顯示使用數百個免費電子郵件地址手動創建帳戶,並與工作時間一致的階段性週期。
  • 內容部署 :誘導頁面最初為良性以獲得搜尋引擎信任,後期更新為重新導向腳本。

4. 防禦對策

4.1 平台層級緩解措施

  • 主動濫用偵測 :免費層級平台必須對子網域實施更嚴格的監控,檢查關鍵字堆砌和複製模板。
  • API 速率限制 :通過限制每個 IP 的提交次數來減少留言垃圾。

4.2 偵測策略

  • 行為 AI 引擎 :使用可以偵測異常程序執行緒的解決方案(例如快速種子短語竊取)。
  • SEO 監控 :追蹤搜尋結果異常的工具(例如錢包相關詞彙的突然排名飆升)。

4.3 使用者教育

  • 種子短語保健() :絕不將種子短語輸入通過搜尋結果存取的網站。
  • URL 驗證 :與官方錢包提供者交叉檢查網域。

5. 結論

FreeDrain 體現了 AI、SEO 濫用和雲端基礎架構在現代網絡犯罪中的融合。其成功突顯了管理不足平台中的系統性漏洞,以及適應性防禦的關鍵需求。未來研究應專注於自動化移除系統和 AI 驅動的內容驗證,以大規模打擊此類攻擊。

Copyright © 2025 版權所有 翊天科技有限公司