Les menaces de phishing liées aux cryptoactifs deviennent de plus en plus graves, Drainer devient un outil pour les malfaiteurs.
Récemment, le secteur des Cryptoactifs fait face à une vague après une autre d'attaques de Phishing. Ces attaques ont souvent un point commun - le Drainer. Le Drainer est un logiciel malveillant spécialement conçu pour vider illégalement les portefeuilles de Cryptoactifs. Ses développeurs louent ce logiciel, permettant à quiconque de payer pour utiliser cet outil malveillant afin de mener des activités d'escroquerie.
Cet article analysera plusieurs cas typiques de Drainer pour révéler comment ces logiciels malveillants assistent les malfaiteurs dans des activités telles que la fraude, le vol et le chantage, afin d'aider les utilisateurs à mieux comprendre les menaces de Phishing.
Le principal mode de fonctionnement du Drainer
Bien que les types de Drainer soient variés, leur mode de fonctionnement de base est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution gratuite, pour tromper les utilisateurs.
Demande de faux airdrop
Un groupe utilise un canal Telegram pour promouvoir ses services, opérant selon un modèle de "fraude en tant que service". Les développeurs fournissent aux fraudeurs les sites de phishing nécessaires pour soutenir leurs activités frauduleuses. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer détecte et verrouille les actifs les plus précieux et facilement transférables dans le portefeuille, puis lance une transaction malveillante. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent aux développeurs du Drainer, tandis que 80% vont aux fraudeurs.
Des escrocs qui achètent ce service de logiciel malveillant cherchent principalement à attirer de potentiels victimes en utilisant des sites de phishing imitant des projets de Cryptoactifs renommés pour initier des transactions frauduleuses. Ils exploitent des comptes Twitter contrefaits pour publier massivement de faux liens de réclamation d'airdrop dans la section des commentaires des comptes Twitter officiels, incitant les utilisateurs à accéder au site. Une fois que l'utilisateur se laisse distraire, il risque de subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, les attaques d'ingénierie sociale sont également une méthode couramment utilisée par les Drainers. Ils volent les comptes Discord et Twitter de personnes ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour subtiliser les actifs des utilisateurs. Les hackers incitent les administrateurs Discord à ouvrir des bots de vérification malveillants, à ajouter des signets contenant du code malveillant pour voler des autorisations. Après avoir réussi à obtenir des autorisations, les hackers prennent également des mesures telles que la suppression d'autres administrateurs, la désignation de comptes malveillants en tant qu'administrateurs et la violation du compte principal pour prolonger la durée de l'attaque dans son ensemble.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de Phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, permettant ainsi le vol d'actifs. Selon les statistiques, jusqu'à présent, un certain Drainer a réussi à voler plus de 20 000 utilisateurs, impliquant un montant dépassant 85 millions de dollars.
Service de rançongiciel
Certain groupes de services de ransomware offrent des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par leur code ; les utilisateurs du service de rançon sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant de la rançon finalement payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon. Les États-Unis ont récemment accusé un homme d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs considérés comme liés aux activités de ce groupe, tout en imposant des sanctions à l'organisation.
Les énormes dangers du Drainer
Prenons l'exemple d'un cas de victime enregistré sur une certaine plateforme. Cette victime a été dépouillée de Cryptoactifs d'une valeur de 287 000 dollars après avoir cliqué sur un site de Phishing et donné son autorisation. Ce site de Phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Ce site ne diffère du site officiel d'un projet bien connu que par une lettre, ce qui rend la confusion très facile pour les utilisateurs.
Selon les hash des transactions volées fournis par la victime, nous avons découvert que l'initiateur de cette transaction volée était un certain Drainer. Après avoir réussi, 36 200 jetons ont été transférés vers l'adresse de collecte de fonds de ce Drainer, tandis que 144 900 jetons ont été transférés vers l'adresse du hacker. Il est évident que les deux groupes criminels ont réussi à partager les bénéfices dans une proportion de 80/20. Selon les données d'une certaine plateforme, depuis mars 2023 jusqu'à présent, le flux d'argent de l'adresse de collecte de fonds de ce Drainer impliqué dans cette affaire a atteint 8 143,44 ETH et 910 000 USDT.
Selon les statistiques, en 2023, Drainer a volé près de 295 millions de dollars d'actifs à partir de 324 000 victimes. La plupart des Drainer ont commencé à être actifs l'année dernière, mais cela a déjà causé d'énormes pertes économiques. Rien qu'avec 7 types courants de Drainer, des centaines de millions de dollars ont été volés, ce qui témoigne de leur large diffusion et de la gravité de la menace.
Conclusion
Un groupe de Drainer bien connu a annoncé sa retraite le 17 mai 2024. Quatre jours plus tard, une autre équipe de Drainer a annoncé la reprise de ses activités. Chaque fois qu'un Drainer se retire, un nouveau Drainer le remplace, et les activités de phishing vont et viennent.
Face à la prolifération des groupes criminels, la construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints. Nous continuerons à surveiller les méthodes de fraude liées aux nouveaux cryptoactifs, la traçabilité des fonds, les mesures de prévention, etc., afin d'améliorer la sensibilisation des utilisateurs à la fraude. Si vous êtes malheureusement victime de pertes, n'hésitez pas à demander de l'aide professionnelle.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Drainer devient un nouvel outil de Phishing, ayant déjà volé près de 300 millions de dollars en actifs de chiffrement en 2023.
Les menaces de phishing liées aux cryptoactifs deviennent de plus en plus graves, Drainer devient un outil pour les malfaiteurs.
Récemment, le secteur des Cryptoactifs fait face à une vague après une autre d'attaques de Phishing. Ces attaques ont souvent un point commun - le Drainer. Le Drainer est un logiciel malveillant spécialement conçu pour vider illégalement les portefeuilles de Cryptoactifs. Ses développeurs louent ce logiciel, permettant à quiconque de payer pour utiliser cet outil malveillant afin de mener des activités d'escroquerie.
Cet article analysera plusieurs cas typiques de Drainer pour révéler comment ces logiciels malveillants assistent les malfaiteurs dans des activités telles que la fraude, le vol et le chantage, afin d'aider les utilisateurs à mieux comprendre les menaces de Phishing.
Le principal mode de fonctionnement du Drainer
Bien que les types de Drainer soient variés, leur mode de fonctionnement de base est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution gratuite, pour tromper les utilisateurs.
Demande de faux airdrop
Un groupe utilise un canal Telegram pour promouvoir ses services, opérant selon un modèle de "fraude en tant que service". Les développeurs fournissent aux fraudeurs les sites de phishing nécessaires pour soutenir leurs activités frauduleuses. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer détecte et verrouille les actifs les plus précieux et facilement transférables dans le portefeuille, puis lance une transaction malveillante. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent aux développeurs du Drainer, tandis que 80% vont aux fraudeurs.
Des escrocs qui achètent ce service de logiciel malveillant cherchent principalement à attirer de potentiels victimes en utilisant des sites de phishing imitant des projets de Cryptoactifs renommés pour initier des transactions frauduleuses. Ils exploitent des comptes Twitter contrefaits pour publier massivement de faux liens de réclamation d'airdrop dans la section des commentaires des comptes Twitter officiels, incitant les utilisateurs à accéder au site. Une fois que l'utilisateur se laisse distraire, il risque de subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, les attaques d'ingénierie sociale sont également une méthode couramment utilisée par les Drainers. Ils volent les comptes Discord et Twitter de personnes ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour subtiliser les actifs des utilisateurs. Les hackers incitent les administrateurs Discord à ouvrir des bots de vérification malveillants, à ajouter des signets contenant du code malveillant pour voler des autorisations. Après avoir réussi à obtenir des autorisations, les hackers prennent également des mesures telles que la suppression d'autres administrateurs, la désignation de comptes malveillants en tant qu'administrateurs et la violation du compte principal pour prolonger la durée de l'attaque dans son ensemble.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de Phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, permettant ainsi le vol d'actifs. Selon les statistiques, jusqu'à présent, un certain Drainer a réussi à voler plus de 20 000 utilisateurs, impliquant un montant dépassant 85 millions de dollars.
Service de rançongiciel
Certain groupes de services de ransomware offrent des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par leur code ; les utilisateurs du service de rançon sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant de la rançon finalement payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon. Les États-Unis ont récemment accusé un homme d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs considérés comme liés aux activités de ce groupe, tout en imposant des sanctions à l'organisation.
Les énormes dangers du Drainer
Prenons l'exemple d'un cas de victime enregistré sur une certaine plateforme. Cette victime a été dépouillée de Cryptoactifs d'une valeur de 287 000 dollars après avoir cliqué sur un site de Phishing et donné son autorisation. Ce site de Phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Ce site ne diffère du site officiel d'un projet bien connu que par une lettre, ce qui rend la confusion très facile pour les utilisateurs.
Selon les hash des transactions volées fournis par la victime, nous avons découvert que l'initiateur de cette transaction volée était un certain Drainer. Après avoir réussi, 36 200 jetons ont été transférés vers l'adresse de collecte de fonds de ce Drainer, tandis que 144 900 jetons ont été transférés vers l'adresse du hacker. Il est évident que les deux groupes criminels ont réussi à partager les bénéfices dans une proportion de 80/20. Selon les données d'une certaine plateforme, depuis mars 2023 jusqu'à présent, le flux d'argent de l'adresse de collecte de fonds de ce Drainer impliqué dans cette affaire a atteint 8 143,44 ETH et 910 000 USDT.
Selon les statistiques, en 2023, Drainer a volé près de 295 millions de dollars d'actifs à partir de 324 000 victimes. La plupart des Drainer ont commencé à être actifs l'année dernière, mais cela a déjà causé d'énormes pertes économiques. Rien qu'avec 7 types courants de Drainer, des centaines de millions de dollars ont été volés, ce qui témoigne de leur large diffusion et de la gravité de la menace.
Conclusion
Un groupe de Drainer bien connu a annoncé sa retraite le 17 mai 2024. Quatre jours plus tard, une autre équipe de Drainer a annoncé la reprise de ses activités. Chaque fois qu'un Drainer se retire, un nouveau Drainer le remplace, et les activités de phishing vont et viennent.
Face à la prolifération des groupes criminels, la construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints. Nous continuerons à surveiller les méthodes de fraude liées aux nouveaux cryptoactifs, la traçabilité des fonds, les mesures de prévention, etc., afin d'améliorer la sensibilisation des utilisateurs à la fraude. Si vous êtes malheureusement victime de pertes, n'hésitez pas à demander de l'aide professionnelle.