Ativos de criptografia Phishing ameaça está a tornar-se cada vez mais grave, malware Drainer tornou-se a nova preferência dos golpistas
Com o rápido desenvolvimento da indústria de Ativos de criptografia, links de Phishing surgem nas redes sociais como cogumelos após a chuva. O grande número e a rápida iteração desses ataques de Phishing devem-se, em grande parte, ao "herói" por trás dos esquemas de fraude - Drainer. Drainer é um malware projetado especificamente para esvaziar ilegalmente carteiras de Ativos de criptografia, e seus desenvolvedores permitem que qualquer pessoa pague para usar essa ferramenta maliciosa.
Este artigo analisará alguns casos representativos de Drainer, mostrando como eles auxiliam indivíduos mal-intencionados em atividades como fraudes, roubo e extorsão. Através da análise de casos reais de vítimas, esperamos ajudar os usuários a aprofundar sua compreensão sobre a ameaça do phishing.
O modo de operação do Drainer
Apesar da variedade de Drainers, a sua forma básica é bastante semelhante - utiliza principalmente técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraude de reivindicação de airdrop
Um grupo está a promover os seus serviços através de um canal de Telegram, utilizando um modelo de operação de "Phishing como serviço". Os desenvolvedores fornecem aos criminosos os sites de phishing necessários para apoiar as suas atividades fraudulentas. Assim que a vítima escanear o código QR no site de phishing e conectar a sua carteira, o Drainer irá verificar e bloquear os ativos mais valiosos e fáceis de transferir na carteira, e em seguida iniciar transações maliciosas. Quando a vítima confirmar estas transações, os ativos serão transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos golpistas.
A gang de fraudes que compra esse serviço de malware atrai potenciais vítimas para realizar transações fraudulentas, principalmente através de sites de phishing que se passam por projetos de criptografia conhecidos. Eles utilizam contas do Twitter altamente falsificadas para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais do Twitter, enganando os usuários para que entrem no site. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque de mídia social
Além de vender malware, os ataques de engenharia social são também uma das táticas frequentemente utilizadas pelos Drainers. Eles roubam contas de Discord e Twitter de indivíduos ou projetos com alto tráfego, publicando informações falsas que contêm links de phishing para roubar os ativos dos usuários. Os hackers geralmente conseguem roubar permissões induzindo os administradores do Discord a abrir bots de verificação maliciosos ou a adicionar favoritos que contêm código malicioso. Após obterem com sucesso as permissões, os hackers também podem tomar medidas como remover outros administradores, definir contas maliciosas como administradores e causar violações na conta principal, a fim de prolongar a duração de todo o ataque.
Hackers utilizam contas Discord roubadas para enviar links de phishing, enganando os usuários a abrirem sites maliciosos e a assinarem assinaturas maliciosas, permitindo assim o roubo de ativos dos usuários. De acordo com estatísticas, até agora, um certo Drainer já implementou ações de roubo em mais de 20 mil usuários, envolvendo um valor superior a 85 milhões de dólares.
serviços de ransomware
Uma organização de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de extorsão, recebendo 80% do valor do resgate pago à organização.
De acordo com o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que apareceu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia que se acredita estarem relacionadas à atividade do grupo, ao mesmo tempo em que impuseram sanções à organização.
Os perigos do Drainer
Usando um caso de vítima relacionado ao Drainer, registrado em uma plataforma de segurança, a vítima teve 28.7 mil dólares em Ativos de criptografia roubados após clicar em um site de Phishing e conceder autorização. O site de Phishing difere apenas por uma letra do site oficial de um projeto conhecido em uma blockchain.
De acordo com o hash da transação roubada fornecido pela vítima, descobrimos que o autor da transação roubada é um certo Drainer. Após o sucesso, 36.200 unidades de uma certa moeda entraram no endereço de coleta de fundos do Drainer, e 144.900 unidades entraram no endereço do hacker. Pode-se ver que dois grupos criminosos completaram a divisão dos lucros em 80/20. De acordo com os dados da plataforma de segurança, o fluxo total do endereço de coleta de fundos do Drainer envolvido neste caso é de impressionantes 8.143,44 ETH e 910.000 USDT.
Dados estatísticos mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas. Apenas alguns dos principais Drainers já roubaram centenas de milhões de dólares, o que demonstra a sua ampla disseminação e grande ameaça.
Conclusão
Recentemente, um conhecido grupo de Drainers anunciou a sua aposentadoria, enquanto outro grupo anunciou o recomeço das suas atividades. Sempre que um Drainer sai, há um novo Drainer para o substituir, e as atividades de phishing aumentam e diminuem.
Diante da proliferação de grupos criminosos, construir um ambiente seguro de encriptação requer o esforço conjunto de várias partes. As instituições de segurança continuarão a monitorar as técnicas de fraude em novos casos de ativos de criptografia, a origem dos fundos e as medidas de prevenção, a fim de aumentar a conscientização dos usuários sobre fraudes. Se, por azar, sofrer perdas, procure ajuda profissional imediatamente.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
9 gostos
Recompensa
9
6
Republicar
Partilhar
Comentar
0/400
MysteriousZhang
· 5h atrás
No mundo crypto, ainda é possível alugar ferramentas para fazer as pessoas de parvas? Cruel!
Ver originalResponder0
ImpermanentPhilosopher
· 5h atrás
idiotas são sempre idiotas, fazer as pessoas de parvas nunca acaba.
Ver originalResponder0
BlockchainThinkTank
· 5h atrás
Os dados mostram que os ataques de phishing direcionados a novos idiotas aumentaram 47% mês a mês. Recomenda-se ter cautela com todas as autorizações de fundos e não se deixar levar por pequenas vantagens que podem resultar em grandes perdas.
Ver originalResponder0
WalletInspector
· 5h atrás
Todos os dias, mantenha os olhos bem abertos e não acredite.
Ver originalResponder0
HashRatePhilosopher
· 5h atrás
Contratos feitos as pessoas de parvas, três anos de perdas completas
Drainer malware兴起 Ativos de criptografia Phishing威胁加剧
Ativos de criptografia Phishing ameaça está a tornar-se cada vez mais grave, malware Drainer tornou-se a nova preferência dos golpistas
Com o rápido desenvolvimento da indústria de Ativos de criptografia, links de Phishing surgem nas redes sociais como cogumelos após a chuva. O grande número e a rápida iteração desses ataques de Phishing devem-se, em grande parte, ao "herói" por trás dos esquemas de fraude - Drainer. Drainer é um malware projetado especificamente para esvaziar ilegalmente carteiras de Ativos de criptografia, e seus desenvolvedores permitem que qualquer pessoa pague para usar essa ferramenta maliciosa.
Este artigo analisará alguns casos representativos de Drainer, mostrando como eles auxiliam indivíduos mal-intencionados em atividades como fraudes, roubo e extorsão. Através da análise de casos reais de vítimas, esperamos ajudar os usuários a aprofundar sua compreensão sobre a ameaça do phishing.
O modo de operação do Drainer
Apesar da variedade de Drainers, a sua forma básica é bastante semelhante - utiliza principalmente técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraude de reivindicação de airdrop
Um grupo está a promover os seus serviços através de um canal de Telegram, utilizando um modelo de operação de "Phishing como serviço". Os desenvolvedores fornecem aos criminosos os sites de phishing necessários para apoiar as suas atividades fraudulentas. Assim que a vítima escanear o código QR no site de phishing e conectar a sua carteira, o Drainer irá verificar e bloquear os ativos mais valiosos e fáceis de transferir na carteira, e em seguida iniciar transações maliciosas. Quando a vítima confirmar estas transações, os ativos serão transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos golpistas.
A gang de fraudes que compra esse serviço de malware atrai potenciais vítimas para realizar transações fraudulentas, principalmente através de sites de phishing que se passam por projetos de criptografia conhecidos. Eles utilizam contas do Twitter altamente falsificadas para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais do Twitter, enganando os usuários para que entrem no site. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque de mídia social
Além de vender malware, os ataques de engenharia social são também uma das táticas frequentemente utilizadas pelos Drainers. Eles roubam contas de Discord e Twitter de indivíduos ou projetos com alto tráfego, publicando informações falsas que contêm links de phishing para roubar os ativos dos usuários. Os hackers geralmente conseguem roubar permissões induzindo os administradores do Discord a abrir bots de verificação maliciosos ou a adicionar favoritos que contêm código malicioso. Após obterem com sucesso as permissões, os hackers também podem tomar medidas como remover outros administradores, definir contas maliciosas como administradores e causar violações na conta principal, a fim de prolongar a duração de todo o ataque.
Hackers utilizam contas Discord roubadas para enviar links de phishing, enganando os usuários a abrirem sites maliciosos e a assinarem assinaturas maliciosas, permitindo assim o roubo de ativos dos usuários. De acordo com estatísticas, até agora, um certo Drainer já implementou ações de roubo em mais de 20 mil usuários, envolvendo um valor superior a 85 milhões de dólares.
serviços de ransomware
Uma organização de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de extorsão, recebendo 80% do valor do resgate pago à organização.
De acordo com o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que apareceu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia que se acredita estarem relacionadas à atividade do grupo, ao mesmo tempo em que impuseram sanções à organização.
Os perigos do Drainer
Usando um caso de vítima relacionado ao Drainer, registrado em uma plataforma de segurança, a vítima teve 28.7 mil dólares em Ativos de criptografia roubados após clicar em um site de Phishing e conceder autorização. O site de Phishing difere apenas por uma letra do site oficial de um projeto conhecido em uma blockchain.
De acordo com o hash da transação roubada fornecido pela vítima, descobrimos que o autor da transação roubada é um certo Drainer. Após o sucesso, 36.200 unidades de uma certa moeda entraram no endereço de coleta de fundos do Drainer, e 144.900 unidades entraram no endereço do hacker. Pode-se ver que dois grupos criminosos completaram a divisão dos lucros em 80/20. De acordo com os dados da plataforma de segurança, o fluxo total do endereço de coleta de fundos do Drainer envolvido neste caso é de impressionantes 8.143,44 ETH e 910.000 USDT.
Dados estatísticos mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas. Apenas alguns dos principais Drainers já roubaram centenas de milhões de dólares, o que demonstra a sua ampla disseminação e grande ameaça.
Conclusão
Recentemente, um conhecido grupo de Drainers anunciou a sua aposentadoria, enquanto outro grupo anunciou o recomeço das suas atividades. Sempre que um Drainer sai, há um novo Drainer para o substituir, e as atividades de phishing aumentam e diminuem.
Diante da proliferação de grupos criminosos, construir um ambiente seguro de encriptação requer o esforço conjunto de várias partes. As instituições de segurança continuarão a monitorar as técnicas de fraude em novos casos de ativos de criptografia, a origem dos fundos e as medidas de prevenção, a fim de aumentar a conscientização dos usuários sobre fraudes. Se, por azar, sofrer perdas, procure ajuda profissional imediatamente.