Ativos de criptografia fraudes nova tendência: Software Drainer em proliferação
Recentemente, os ataques de phishing no campo dos ativos de criptografia mostraram um crescimento explosivo, sendo uma das principais razões a ampla utilização do software Drainer. O Drainer é um programa malicioso projetado especificamente para esvaziar ilegalmente carteiras de criptografia, e seus desenvolvedores o disponibilizam para indivíduos mal-intencionados através de aluguel, permitindo que qualquer pessoa que pague possa obter esta ferramenta perigosa.
Este artigo apresentará alguns modos típicos de operação de Drainer, analisando casos reais para ajudar os usuários a aumentar a sua consciência sobre as ameaças de phishing.
Principais métodos de operação do Drainer
Apesar de haver muitos tipos de Drainer, o seu padrão básico é bastante semelhante - utiliza principalmente técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para induzir os usuários a cair em golpes.
Reivindicação de airdrop falso
Um grupo de Drainers promove os seus serviços através de um canal no Telegram, adotando um modelo de operação de "fraude como serviço". Os desenvolvedores fornecem sites de phishing aos fraudadores, apoiando as suas atividades ilegais. Assim que a vítima escaneia o código QR no site de phishing e conecta a sua carteira, o Drainer detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando transações maliciosas. Quando a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. Normalmente, 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos fraudadores que utilizam o serviço.
Os grupos de golpistas que compram este serviço de malware realizam fraudes principalmente através da falsificação de sites de phishing de projetos de criptografia conhecidos. Eles utilizam contas de Twitter falsificadas de alta qualidade para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários do Twitter oficial, levando os usuários a entrar em sites de phishing. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
sequestro de conta de mídia social
Além da venda de malware, ataques de engenharia social também são um dos métodos frequentemente utilizados pelos Drainers. Hackers roubam contas de Discord e Twitter de pessoas ou projetos com alta visibilidade para publicar informações falsas contendo links de phishing e roubar ativos dos usuários. Muitas vezes, eles induzem administradores do Discord a abrir robôs de verificação maliciosos ou a adicionar marcadores com código malicioso para roubar permissões.
Após obter permissões com sucesso, os hackers também tomarão uma série de medidas para prolongar a duração do ataque, como remover outros administradores, definir contas maliciosas como administradores e fazer com que a conta principal infrinja regras. Os hackers usam contas de redes sociais roubadas para enviar links de phishing, enganando os usuários para que abram sites maliciosos e assinem assinaturas maliciosas, implementando assim o roubo de ativos.
serviço de ransomware
Uma organização russa de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de extorsão, recebendo 80% do montante final pago ao resgate da organização.
Segundo o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que surgiu em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia consideradas relacionadas às atividades do grupo, ao mesmo tempo em que impuseram sanções à organização.
O enorme perigo do Drainer
Tomando como exemplo um caso de vítima relacionado com Drainer, registado numa certa plataforma de dados, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar num site de phishing e autorizar a ação. Este site de phishing foi divulgado nas redes sociais no início do lançamento de uma certa cadeia pública, enganando os usuários a reivindicarem a distribuição gratuita. O domínio do site de phishing difere do site oficial de um projeto conhecido por apenas uma letra, tornando-o muito confuso.
De acordo com o hash da transação roubada fornecido pela vítima, pode-se descobrir que o iniciador da transação roubada é o Drainer. Após a ação, 36.200 unidades de certa moeda foram transferidas para o endereço de coleta de fundos do Drainer, enquanto 144.900 unidades foram para o endereço do hacker, completando a divisão dos lucros. Segundo a plataforma de dados, apenas o endereço de coleta de fundos do Drainer envolvido neste caso teve um volume de 8.143,44 ETH e 910.000 USDT desde março de 2023 até agora.
Dados estatísticos mostram que, em 2023, o Drainer já roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a ficar ativa apenas no ano passado, mas já causou enormes perdas econômicas. Apenas alguns Drainers conhecidos já roubaram centenas de milhões de dólares, evidenciando seu grande dano e ampla abrangência.
Conclusão
Com a aposentadoria de uma conhecida equipe de Drainer, uma nova equipe de Drainer anunciou imediatamente que assumiria. Sempre que um Drainer sai, há um novo Drainer para substituí-lo, e as atividades de phishing aumentam e diminuem, formando um ciclo vicioso.
Diante da proliferação de gangues criminosas, construir um ambiente seguro de encriptação requer o esforço conjunto de várias partes. Como usuários, é crucial aumentar a vigilância e reforçar a consciência de prevenção. Ao mesmo tempo, as plataformas e instituições relevantes também devem fortalecer as medidas de segurança para combater essas atividades ilegais e criar um ambiente mais seguro e saudável para os Ativos de criptografia.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
2
Compartilhar
Comentário
0/400
MEVVictimAlliance
· 08-02 18:08
A carteira sem esperança de ser salva apareceu novamente...
Software Drainer em alta: Análise de novas técnicas de fraude em Ativos de criptografia
Ativos de criptografia fraudes nova tendência: Software Drainer em proliferação
Recentemente, os ataques de phishing no campo dos ativos de criptografia mostraram um crescimento explosivo, sendo uma das principais razões a ampla utilização do software Drainer. O Drainer é um programa malicioso projetado especificamente para esvaziar ilegalmente carteiras de criptografia, e seus desenvolvedores o disponibilizam para indivíduos mal-intencionados através de aluguel, permitindo que qualquer pessoa que pague possa obter esta ferramenta perigosa.
Este artigo apresentará alguns modos típicos de operação de Drainer, analisando casos reais para ajudar os usuários a aumentar a sua consciência sobre as ameaças de phishing.
Principais métodos de operação do Drainer
Apesar de haver muitos tipos de Drainer, o seu padrão básico é bastante semelhante - utiliza principalmente técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para induzir os usuários a cair em golpes.
Reivindicação de airdrop falso
Um grupo de Drainers promove os seus serviços através de um canal no Telegram, adotando um modelo de operação de "fraude como serviço". Os desenvolvedores fornecem sites de phishing aos fraudadores, apoiando as suas atividades ilegais. Assim que a vítima escaneia o código QR no site de phishing e conecta a sua carteira, o Drainer detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando transações maliciosas. Quando a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. Normalmente, 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos fraudadores que utilizam o serviço.
Os grupos de golpistas que compram este serviço de malware realizam fraudes principalmente através da falsificação de sites de phishing de projetos de criptografia conhecidos. Eles utilizam contas de Twitter falsificadas de alta qualidade para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários do Twitter oficial, levando os usuários a entrar em sites de phishing. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
sequestro de conta de mídia social
Além da venda de malware, ataques de engenharia social também são um dos métodos frequentemente utilizados pelos Drainers. Hackers roubam contas de Discord e Twitter de pessoas ou projetos com alta visibilidade para publicar informações falsas contendo links de phishing e roubar ativos dos usuários. Muitas vezes, eles induzem administradores do Discord a abrir robôs de verificação maliciosos ou a adicionar marcadores com código malicioso para roubar permissões.
Após obter permissões com sucesso, os hackers também tomarão uma série de medidas para prolongar a duração do ataque, como remover outros administradores, definir contas maliciosas como administradores e fazer com que a conta principal infrinja regras. Os hackers usam contas de redes sociais roubadas para enviar links de phishing, enganando os usuários para que abram sites maliciosos e assinem assinaturas maliciosas, implementando assim o roubo de ativos.
serviço de ransomware
Uma organização russa de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de extorsão, recebendo 80% do montante final pago ao resgate da organização.
Segundo o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que surgiu em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia consideradas relacionadas às atividades do grupo, ao mesmo tempo em que impuseram sanções à organização.
O enorme perigo do Drainer
Tomando como exemplo um caso de vítima relacionado com Drainer, registado numa certa plataforma de dados, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar num site de phishing e autorizar a ação. Este site de phishing foi divulgado nas redes sociais no início do lançamento de uma certa cadeia pública, enganando os usuários a reivindicarem a distribuição gratuita. O domínio do site de phishing difere do site oficial de um projeto conhecido por apenas uma letra, tornando-o muito confuso.
De acordo com o hash da transação roubada fornecido pela vítima, pode-se descobrir que o iniciador da transação roubada é o Drainer. Após a ação, 36.200 unidades de certa moeda foram transferidas para o endereço de coleta de fundos do Drainer, enquanto 144.900 unidades foram para o endereço do hacker, completando a divisão dos lucros. Segundo a plataforma de dados, apenas o endereço de coleta de fundos do Drainer envolvido neste caso teve um volume de 8.143,44 ETH e 910.000 USDT desde março de 2023 até agora.
Dados estatísticos mostram que, em 2023, o Drainer já roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a ficar ativa apenas no ano passado, mas já causou enormes perdas econômicas. Apenas alguns Drainers conhecidos já roubaram centenas de milhões de dólares, evidenciando seu grande dano e ampla abrangência.
Conclusão
Com a aposentadoria de uma conhecida equipe de Drainer, uma nova equipe de Drainer anunciou imediatamente que assumiria. Sempre que um Drainer sai, há um novo Drainer para substituí-lo, e as atividades de phishing aumentam e diminuem, formando um ciclo vicioso.
Diante da proliferação de gangues criminosas, construir um ambiente seguro de encriptação requer o esforço conjunto de várias partes. Como usuários, é crucial aumentar a vigilância e reforçar a consciência de prevenção. Ao mesmo tempo, as plataformas e instituições relevantes também devem fortalecer as medidas de segurança para combater essas atividades ilegais e criar um ambiente mais seguro e saudável para os Ativos de criptografia.