ORD:浏览器恶意书签是如何盗取你的Discord Token的?

作者:耀@慢雾安全团队

背景

区块链的世界遵循黑暗森林法则,在这个世界我们随时可能遭受到来自不明的外部攻击,作为普通用户不进行作恶,但是了解黑客的作恶的方式是十分必要的。

慢雾安全团队此前发布了区块链黑暗森林自救手册,其中提到了不少关于针对NFT项目方的Discord进行攻击的手法,为了帮助读者对相关钓鱼方式有更清晰的认知,本文将揭露其中一种钓鱼方法,即通过恶意的书签来盗取项目方Discord账号的Token,用来发布虚假信息等诱导用户访问钓鱼网站,从而盗取用户的数字资产。

钓鱼事件

先来回顾一起Discord钓鱼事件:2022年3月14日,一则推特称NFT项目WizardPass的Discord社区被者入侵,目前已造成BAYC、Doodles、CloneX等NFT被盗,详情如下:

隐私浏览器 Brave 将推出测试版索引功能 Goggles:6月23日消息,隐私浏览器 Brave 宣布将推出测试版索引功能 Goggles,其将支持任何人或任何社区创建规则集和过滤器以限制可搜索的空间和更改搜索结果的顺序。Brave Search 表示任何人都可以选择将 Goggle 应用到他们对结果的视图中,Brave 不会操纵算法来影响、过滤或降级(除非法律强制要求这样做)索引结果。[2022/6/23 1:25:33]

来源:https://twitter.com/sentinelwtf/status/1496293768542429187

该解读里说的bookmark就是浏览器书签,这个书签里的内容可以是一段JavaScript恶意代码,当Discord用户点击时,恶意JavaScript代码就会在用户所在的Discord域内执行,盗取DiscordToken,攻击者获得项目方的DiscordToken后就可以直接自动化接管项目方的Discord账户相关权限。

隐私浏览器 Brave与加州大学圣地亚哥分校合作提出兼具网络兼容性和隐私的解决方案SugarCoat:11月24日消息,隐私浏览器 Brave 开发公司Brave Software 与美国加州大学圣地亚哥分校合作提出一种解决方案SugarCoat,允许在不牺牲网络规模兼容性的情况下改善隐私。SugarCoat 通过自动创建跟踪库的隐私保护实现,来帮助解决这种隐私与兼容性的权衡。

Brave 将于今年第四季度开始向 Brave 浏览器用户推出 SugarCoat 生成的脚本,还会与流行内容拦截工具的维护者合作,以便这些工具可以增强用户隐私。

SugarCoat 的源代码及其自动化框架是完全开源的。Brave 还将共享、发展和保持更新由 SugarCoat 生成的隐私保护替代库,以便其他隐私工具可以将它们合并。[2021/11/24 7:08:24]

背景知识

公告 | 中盾云安:已经完成开发了区块链浏览器软件:中盾云安(SZ300007)董秘在回答用户提问时称,中盾云安已经完成开发了区块链浏览器软件,目前处于内部使用环节,尚未对外应用,区块链浏览器相较于普通浏览器的主要区别是增加了基于区块链技术的后台管理。[2019/12/13]

要理解该事件需要读者有一定的背景知识,现在的浏览器都有自带的书签管理器,在提供便利的同时却也容易被攻击者利用。通过精心构造恶意的钓鱼页面可以让你收藏的书签中插入一段JavaScript代码,当受害者点击书签时会以当前浏览器标签页的域进行执行。

以上图为例,受害者打开了discord.com官网,并在这个页面点击了之前收藏的恶意的书签“Hello,World!”从而执行了一个弹窗语句,可以发现执行的源显示的是discord.com。

这里有一个域的概念,浏览器是有同源策略等防护策略的,按理不属于discord.com做出的操作不应该在discord.com域的页面有响应,但书签却绕过了这个限制。

动态 | 区块链浏览器Brave与新闻网站Cheddar合作免费访问网站内容:据Coindesk消息,基于区块链的互联网浏览器Brave已与新闻网站Cheddar合作,在一段时间内免费访问其优质内容。两家公司周二联合宣布,Brave浏览器用户将能够在今天开始的未来三个月内在Cheddar网站上自动解锁优质内容。[2019/1/29]

可以预见书签这么个小功能隐含的安全问题,正常添加书签的方式会明显看到书签网址:

稍微有安全意识的读者应该会直接看到网址信息明显存在问题。

当然如果是一个构造好诱导你拖拽收藏到书签栏到页面呢?可以看到Twitter链接中的演示视频就是构造了这么个诱导页面:「Dragthistoyourbookmarked」。

也就是拖着某个链接即可添加到书签栏,只要钓鱼剧本写得足够真实,就很容易让安全意识不足的用户中招。

要实现拖拽即可添加到书签栏只需要构造一个a标签,下面是示例代码:

Hello,World!

书签在点击时可以像在开发者工具控制台中的代码一样执行,并且会绕过CSP策略。

读者可能会有疑问,类似「javascript:()」这样的链接,在添加进入到浏览器书签栏,浏览器竟然会没有任何的提醒?

笔者这里以谷歌和火狐两款浏览器来进行对比。

使用谷歌浏览器,拖拽添加正常的URL链接不会有任何的编辑提醒。

使用谷歌浏览器,拖拽添加恶意链接同样不会有任何的编辑提醒。

使用火狐浏览器如果添加正常链接不会有提醒。

使用火狐浏览器,如果添加恶意链接则会出现一个窗口提醒编辑确认保存。

由此可见在书签添加这方面火狐浏览器的处理安全性更高。

场景演示

演示采用的谷歌浏览器,在用户登录Web端Discord的前提下,假设受害者在钓鱼页面的指引下添加了恶意书签,在DiscordWeb端登录时,点击了该书签,触发恶意代码,受害者的Token等个人信息便会通过攻击者设置好的Discordwebhook发送到攻击者的频道上。

下面是演示受害者点击了钓鱼的书签:

下面是演示攻击者编写的JavaScript代码获取Token等个人信息后,通过DiscordServer的webhook接收到。

笔者补充几点可能会产生疑问的攻击细节:

1.为什么受害者点了一下就获取了?

通过背景知识我们知道,书签可以插入一段JavaScript脚本,有了这个几乎可以做任何事情,包括通过Discord封装好的webpackChunkdiscord_app前端包进行信息获取,但是为了防止作恶的发生,详细的攻击代码笔者不会给出。

2.为什么攻击者会选择Discordwebhook进行接收?

因为Discordwebhook的格式为

“https://discord.com/api/webhooks/xxxxxx”,直接是Discord的主域名,绕过了同源策略等问题,读者可以自行新建一个Discordwebhook进行测试。

3.拿到了Token又能怎么样?

拿到了Token等同于登录了Discord账号,可以做登录Discord的任何同等操作,比如建立一个Discordwebhook机器人,在频道里发布公告等虚假消息进行钓鱼。

总结

攻击时刻在发生,针对已经遭受到恶意攻击的用户,建议立刻采取如下行动进行补救:

立刻重置Discord账号密码。

重置密码后重新登录该Discord账号来刷新Token,才能让攻击者拿到的Token失效。

删除并更换原有的webhook链接,因为原有的webhook已经泄露。

提高安全意识,检查并删除已添加的恶意书签。

作为用户,重要的是要注意任何添加操作和代码都可能是恶意的,Web上会有很多的扩展看起来非常友好和灵活。书签不能阻止网络请求,在用户手动触发执行的那一刻,还是需要保持一颗怀疑的心。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

CoinwUSD:MetaFriends:NFT2.0的时代探索

NFT赛道分析 回首2021,无疑是NFT赛道里程碑式的一年,它像一场风暴,以迅雷不及掩耳的态势席卷了全球。从艺术品、游戏道具、到社交头像、甚至球场上的精彩时刻,任何东西都能搭上NFT的顺风车.

XMRCRO:Crogecoin (CROGE)

一、项目介绍 我们是Cronos空间中最早的memetoutilitytokens之一。我们已经成为MMF的白名单,并推出了一个新的DAPP:Crogecoin-Dashboard项目由BSC世.

FTTNFT:详解NFT中的版权漏洞

原文作者:JamesGrimmelmann,YanJi,TylerKell原文标题:CopyrightVulnerabilitiesinNFTs许多NFT和DAO旨在提供新的或更方便的方式来拥有.

[0:78ms0-4:996ms