Cryptoactifs fraude nouvelles tendances : la prolifération des logiciels Drainer
Récemment, les attaques de phishing dans le domaine des cryptoactifs ont connu une croissance explosive, l'une des raisons importantes étant l'utilisation généralisée des logiciels Drainer. Drainer est un programme malveillant spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs. Ses développeurs le mettent à disposition des malfaiteurs par le biais de locations, permettant ainsi à quiconque de se procurer cet outil dangereux en payant.
Cet article présentera plusieurs modèles d'opération typiques de Drainer, en analysant des cas réels pour aider les utilisateurs à améliorer leur compréhension des menaces de phishing.
Méthodes principales d'opération des Drainers
Bien que les types de Drainer soient variés, leur modèle de base est assez similaire : ils utilisent principalement des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou des activités de distribution de jetons, pour induire les utilisateurs en erreur.
Demande d'airdrop falsifiée
Un groupe de Drainer fait la promotion de ses services via un canal Telegram, adoptant un modèle opérationnel de "fraude en tant que service". Les développeurs fournissent aux escrocs des sites de phishing, soutenant leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer détecte automatiquement et verrouille les actifs les plus précieux et faciles à transférer dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent aux développeurs de Drainer, tandis que 80 % reviennent aux escrocs utilisant ce service.
Les groupes de fraude qui achètent ce service malveillant mettent en œuvre leurs escroqueries principalement en créant de faux sites de phishing pour des projets de Cryptoactifs renommés. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens de réclamation d'airdrop frauduleux dans les commentaires du Twitter officiel, incitant ainsi les utilisateurs à entrer sur le site de phishing. Si un utilisateur fait preuve de négligence, il risque de subir des pertes financières.
détournement de compte de médias sociaux
En plus de vendre des logiciels malveillants, les attaques d'ingénierie sociale sont l'un des moyens couramment utilisés par les Drainers. Les pirates volent des comptes Discord et Twitter d'individus ou de projets très en vue, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent souvent les administrateurs Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des permissions.
Après avoir obtenu l'accès, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que supprimer d'autres administrateurs, définir des comptes malveillants comme administrateurs, et faire en sorte que le compte principal enfreigne les règles. Les hackers utilisent des comptes de médias sociaux volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui permet de voler des actifs.
service de ransomware
Un certain groupe de services de ransomware en Russie propose des services de développement et de maintenance de noms de domaine, de logiciels malveillants, etc., en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs du service de rançon sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant final de la rançon payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars en rançons. Les États-Unis ont récemment accusé un homme russe d'être le chef de ce groupe de ransomware et ont gelé plus de 200 comptes de cryptoactifs jugés liés aux activités de ce groupe, tout en imposant des sanctions contre l'organisation.
Les énormes dangers du Drainer
Prenons comme exemple un cas de victime lié à Drainer enregistré sur une certaine plateforme de données. Après avoir cliqué sur un site de phishing pour autoriser, la victime a perdu des Cryptoactifs d'une valeur de 287 000 $. Ce site de phishing a été diffusé sur les réseaux sociaux lors du lancement initial d'une certaine chaîne publique, incitant les utilisateurs à réclamer des airdrops. Le nom de domaine du site de phishing ne diffère de celui du site officiel d'un projet connu que par une seule lettre, ce qui est très déroutant.
Selon le hachage de transaction volé fourni par la victime, il a été découvert que l'initiateur de cette transaction volée était Drainer. Après avoir agi, 36,200 jetons d'un certain type sont entrés dans l'adresse de collecte de fonds de Drainer, et 144,900 jetons ont été transférés vers l'adresse du pirate, complétant la répartition des bénéfices. Selon la plateforme de données, l'adresse de collecte de fonds de Drainer impliquée dans ce cas a enregistré un flux total de 8,143.44 ETH et 910,000 USDT depuis mars 2023.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien que quelques Drainers connus ont volé des centaines de millions de dollars, ce qui témoigne de leur grande dangerosité et de leur large portée.
Conclusion
Avec l'annonce de la retraite d'une équipe de Drainer bien connue, une nouvelle équipe de Drainer a immédiatement annoncé qu'elle prenait le relais. Chaque fois qu'un Drainer se retire, un nouveau Drainer le remplace, les activités de phishing se développent et s'effondrent, formant un cercle vicieux.
Face à la prolifération des groupes criminels, la construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. En tant qu'utilisateur, il est crucial d'accroître sa vigilance et de renforcer sa conscience de prévention. Parallèlement, les plateformes et institutions concernées doivent également renforcer leurs mesures de sécurité afin de lutter ensemble contre ce type d'activités illégales, et créer un environnement plus sûr et plus sain pour l'écosystème des cryptoactifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
2
Partager
Commentaire
0/400
MEVVictimAlliance
· 08-02 18:08
Le portefeuille sans espoir est réapparu...
Voir l'originalRépondre0
retroactive_airdrop
· 08-02 17:58
Ne trompez pas les pigeons avec ce genre de nouveauté.
Le logiciel Drainer sévit : Analyse des nouvelles méthodes de fraude sur les cryptoactifs
Cryptoactifs fraude nouvelles tendances : la prolifération des logiciels Drainer
Récemment, les attaques de phishing dans le domaine des cryptoactifs ont connu une croissance explosive, l'une des raisons importantes étant l'utilisation généralisée des logiciels Drainer. Drainer est un programme malveillant spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs. Ses développeurs le mettent à disposition des malfaiteurs par le biais de locations, permettant ainsi à quiconque de se procurer cet outil dangereux en payant.
Cet article présentera plusieurs modèles d'opération typiques de Drainer, en analysant des cas réels pour aider les utilisateurs à améliorer leur compréhension des menaces de phishing.
Méthodes principales d'opération des Drainers
Bien que les types de Drainer soient variés, leur modèle de base est assez similaire : ils utilisent principalement des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou des activités de distribution de jetons, pour induire les utilisateurs en erreur.
Demande d'airdrop falsifiée
Un groupe de Drainer fait la promotion de ses services via un canal Telegram, adoptant un modèle opérationnel de "fraude en tant que service". Les développeurs fournissent aux escrocs des sites de phishing, soutenant leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer détecte automatiquement et verrouille les actifs les plus précieux et faciles à transférer dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent aux développeurs de Drainer, tandis que 80 % reviennent aux escrocs utilisant ce service.
Les groupes de fraude qui achètent ce service malveillant mettent en œuvre leurs escroqueries principalement en créant de faux sites de phishing pour des projets de Cryptoactifs renommés. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens de réclamation d'airdrop frauduleux dans les commentaires du Twitter officiel, incitant ainsi les utilisateurs à entrer sur le site de phishing. Si un utilisateur fait preuve de négligence, il risque de subir des pertes financières.
détournement de compte de médias sociaux
En plus de vendre des logiciels malveillants, les attaques d'ingénierie sociale sont l'un des moyens couramment utilisés par les Drainers. Les pirates volent des comptes Discord et Twitter d'individus ou de projets très en vue, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent souvent les administrateurs Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des permissions.
Après avoir obtenu l'accès, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que supprimer d'autres administrateurs, définir des comptes malveillants comme administrateurs, et faire en sorte que le compte principal enfreigne les règles. Les hackers utilisent des comptes de médias sociaux volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui permet de voler des actifs.
service de ransomware
Un certain groupe de services de ransomware en Russie propose des services de développement et de maintenance de noms de domaine, de logiciels malveillants, etc., en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs du service de rançon sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant final de la rançon payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars en rançons. Les États-Unis ont récemment accusé un homme russe d'être le chef de ce groupe de ransomware et ont gelé plus de 200 comptes de cryptoactifs jugés liés aux activités de ce groupe, tout en imposant des sanctions contre l'organisation.
Les énormes dangers du Drainer
Prenons comme exemple un cas de victime lié à Drainer enregistré sur une certaine plateforme de données. Après avoir cliqué sur un site de phishing pour autoriser, la victime a perdu des Cryptoactifs d'une valeur de 287 000 $. Ce site de phishing a été diffusé sur les réseaux sociaux lors du lancement initial d'une certaine chaîne publique, incitant les utilisateurs à réclamer des airdrops. Le nom de domaine du site de phishing ne diffère de celui du site officiel d'un projet connu que par une seule lettre, ce qui est très déroutant.
Selon le hachage de transaction volé fourni par la victime, il a été découvert que l'initiateur de cette transaction volée était Drainer. Après avoir agi, 36,200 jetons d'un certain type sont entrés dans l'adresse de collecte de fonds de Drainer, et 144,900 jetons ont été transférés vers l'adresse du pirate, complétant la répartition des bénéfices. Selon la plateforme de données, l'adresse de collecte de fonds de Drainer impliquée dans ce cas a enregistré un flux total de 8,143.44 ETH et 910,000 USDT depuis mars 2023.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien que quelques Drainers connus ont volé des centaines de millions de dollars, ce qui témoigne de leur grande dangerosité et de leur large portée.
Conclusion
Avec l'annonce de la retraite d'une équipe de Drainer bien connue, une nouvelle équipe de Drainer a immédiatement annoncé qu'elle prenait le relais. Chaque fois qu'un Drainer se retire, un nouveau Drainer le remplace, les activités de phishing se développent et s'effondrent, formant un cercle vicieux.
Face à la prolifération des groupes criminels, la construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. En tant qu'utilisateur, il est crucial d'accroître sa vigilance et de renforcer sa conscience de prévention. Parallèlement, les plateformes et institutions concernées doivent également renforcer leurs mesures de sécurité afin de lutter ensemble contre ce type d'activités illégales, et créer un environnement plus sûr et plus sain pour l'écosystème des cryptoactifs.