Portefeuille de chiffrement en danger : les techniques de phishing du réseau Drainer se multiplient, avec des pertes de près de 300 millions de dollars.
Phishing Débutant méthodes émergent, la sécurité des Cryptoactifs nécessite un effort commun plus long.
Récemment, les attaques de phishing dans le domaine des cryptoactifs ont connu une augmentation notable et une évolution des méthodes. Derrière ce phénomène se trouve un logiciel malveillant appelé Drainer qui exacerbe la situation. Drainer est spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le louent de manière à ce que n'importe qui puisse payer pour utiliser cet outil dangereux.
Cet article analysera plusieurs cas typiques de Drainer pour révéler leur mode de fonctionnement, dans le but d'accroître la sensibilisation des utilisateurs aux menaces de Phishing.
Mode de fonctionnement principal de Drainer
Bien que les types de Drainer soient variés, leur principe fondamental est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution, pour inciter les utilisateurs à se faire piéger.
Réclamation d'airdrop frauduleux
Un groupe de Drainer promeut ses services via un canal Telegram, en adoptant un modèle opérationnel de "fraude en tant que service". Ils fournissent aux escrocs des sites de phishing, et une fois que la victime scanne le code QR sur le site et connecte son portefeuille, le logiciel détecte et verrouille automatiquement les actifs les plus précieux et faciles à transférer dans le portefeuille, lançant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent au développeur du logiciel, 80% reviennent aux escrocs.
Les escroqueries liées à l'achat de services de logiciels malveillants sont principalement menées par des groupes frauduleux qui imitent des sites de phishing de projets de Cryptoactifs connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement de faux liens de réclamation d'airdrop sous les tweets officiels, incitant les utilisateurs à accéder à des sites de phishing. Si les utilisateurs ne font pas attention, ils peuvent subir des pertes financières.
Détournement de comptes de médias sociaux
En plus de vendre des logiciels malveillants, les attaques par ingénierie sociale sont également des méthodes couramment utilisées par Drainer. Les hackers volent les comptes Discord et Twitter de personnes ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils utilisent souvent des moyens tels que persuader les administrateurs Discord d'ouvrir des bots de vérification malveillants ou d'ajouter des signets contenant du code malveillant pour voler des autorisations.
Après avoir réussi à obtenir des autorisations, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs, définir des comptes malveillants comme administrateurs, provoquer intentionnellement des violations par le compte principal, etc. Par la suite, les hackers exploitent les comptes détournés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui leur permet de voler les actifs des utilisateurs.
services de ransomware
Un certain groupe de services de rançongiciel propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs des services de rançon sont responsables de la recherche de cibles de rançon et reçoivent 80 % du montant de la rançon finalement payé à ce groupe.
Selon des rapports, le gang a attaqué des milliers de victimes à travers le monde depuis sa première apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon. Récemment, un suspect chef de l'organisation a été inculpé par le ministère de la Justice américain, tandis que plus de 200 comptes de cryptoactifs liés aux activités du gang ont été gelés.
Les dangers énormes du Drainer
Prenons un exemple réel : un certain victime a cliqué sur un site de phishing et, après avoir donné son autorisation, s'est fait voler des Cryptoactifs d'une valeur de 287 000 $. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Ce site n'était qu'à une lettre près du site officiel d'un projet connu, ce qui pouvait facilement induire les utilisateurs en erreur.
En analysant le hash de la transaction volée, nous avons découvert que l'initiateur de cette transaction était un gang de Drainer. Après avoir réussi, 36 200 jetons de certaines devises sont entrés dans l'adresse de collecte de fonds du Drainer, tandis que 144 900 jetons sont entrés dans l'adresse du hacker, montrant un modèle typique de partage 80/20. Selon les données de la plateforme, le flux de l'adresse de collecte de fonds du Drainer à lui seul s'élève à 8 143,44 ETH et 910 000 USDT.
Les données statistiques montrent qu'en 2023, les Drainers ont volé près de 295 millions de dollars d'actifs à 324 000 victimes. Bien que la plupart des Drainers aient commencé à être actifs l'année dernière, ils ont déjà causé d'énormes pertes économiques, quelques Drainers seulement ayant volé des centaines de millions de dollars, ce qui illustre leur grande menace et leur large diffusion.
Conclusion
La situation de la sécurité dans le domaine des cryptoactifs reste préoccupante. Lorsqu'un groupe de Drainer se retire, un nouveau groupe comble immédiatement le vide, et les activités de phishing se succèdent. Construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de la part de tous. Les utilisateurs doivent rester vigilants et renforcer leur conscience de la prévention ; les plateformes et les projets doivent également intensifier leurs mesures de sécurité pour maintenir le développement sain de l'écosystème crypto.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
5
Reposter
Partager
Commentaire
0/400
MEVHunter
· 07-25 21:23
Les spectateurs sont tous du carburant pour le Slippage~
Voir l'originalRépondre0
NFTArchaeologist
· 07-25 07:08
Maintenant, il faut rembourser le prêt immobilier et se protéger contre la fraude.
Voir l'originalRépondre0
TokenSleuth
· 07-23 06:02
Eh, vieux pigeons, tu peux encore te faire piéger par ce genre de piège ?
Voir l'originalRépondre0
NFTragedy
· 07-23 05:56
Ni argent ni vie, qui peut supporter ça...
Voir l'originalRépondre0
CascadingDipBuyer
· 07-23 05:48
pigeons c'est fait pour prendre les gens pour des idiots.
Portefeuille de chiffrement en danger : les techniques de phishing du réseau Drainer se multiplient, avec des pertes de près de 300 millions de dollars.
Phishing Débutant méthodes émergent, la sécurité des Cryptoactifs nécessite un effort commun plus long.
Récemment, les attaques de phishing dans le domaine des cryptoactifs ont connu une augmentation notable et une évolution des méthodes. Derrière ce phénomène se trouve un logiciel malveillant appelé Drainer qui exacerbe la situation. Drainer est spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le louent de manière à ce que n'importe qui puisse payer pour utiliser cet outil dangereux.
Cet article analysera plusieurs cas typiques de Drainer pour révéler leur mode de fonctionnement, dans le but d'accroître la sensibilisation des utilisateurs aux menaces de Phishing.
Mode de fonctionnement principal de Drainer
Bien que les types de Drainer soient variés, leur principe fondamental est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution, pour inciter les utilisateurs à se faire piéger.
Réclamation d'airdrop frauduleux
Un groupe de Drainer promeut ses services via un canal Telegram, en adoptant un modèle opérationnel de "fraude en tant que service". Ils fournissent aux escrocs des sites de phishing, et une fois que la victime scanne le code QR sur le site et connecte son portefeuille, le logiciel détecte et verrouille automatiquement les actifs les plus précieux et faciles à transférer dans le portefeuille, lançant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent au développeur du logiciel, 80% reviennent aux escrocs.
Les escroqueries liées à l'achat de services de logiciels malveillants sont principalement menées par des groupes frauduleux qui imitent des sites de phishing de projets de Cryptoactifs connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement de faux liens de réclamation d'airdrop sous les tweets officiels, incitant les utilisateurs à accéder à des sites de phishing. Si les utilisateurs ne font pas attention, ils peuvent subir des pertes financières.
Détournement de comptes de médias sociaux
En plus de vendre des logiciels malveillants, les attaques par ingénierie sociale sont également des méthodes couramment utilisées par Drainer. Les hackers volent les comptes Discord et Twitter de personnes ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils utilisent souvent des moyens tels que persuader les administrateurs Discord d'ouvrir des bots de vérification malveillants ou d'ajouter des signets contenant du code malveillant pour voler des autorisations.
Après avoir réussi à obtenir des autorisations, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs, définir des comptes malveillants comme administrateurs, provoquer intentionnellement des violations par le compte principal, etc. Par la suite, les hackers exploitent les comptes détournés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui leur permet de voler les actifs des utilisateurs.
services de ransomware
Un certain groupe de services de rançongiciel propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs des services de rançon sont responsables de la recherche de cibles de rançon et reçoivent 80 % du montant de la rançon finalement payé à ce groupe.
Selon des rapports, le gang a attaqué des milliers de victimes à travers le monde depuis sa première apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon. Récemment, un suspect chef de l'organisation a été inculpé par le ministère de la Justice américain, tandis que plus de 200 comptes de cryptoactifs liés aux activités du gang ont été gelés.
Les dangers énormes du Drainer
Prenons un exemple réel : un certain victime a cliqué sur un site de phishing et, après avoir donné son autorisation, s'est fait voler des Cryptoactifs d'une valeur de 287 000 $. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Ce site n'était qu'à une lettre près du site officiel d'un projet connu, ce qui pouvait facilement induire les utilisateurs en erreur.
En analysant le hash de la transaction volée, nous avons découvert que l'initiateur de cette transaction était un gang de Drainer. Après avoir réussi, 36 200 jetons de certaines devises sont entrés dans l'adresse de collecte de fonds du Drainer, tandis que 144 900 jetons sont entrés dans l'adresse du hacker, montrant un modèle typique de partage 80/20. Selon les données de la plateforme, le flux de l'adresse de collecte de fonds du Drainer à lui seul s'élève à 8 143,44 ETH et 910 000 USDT.
Les données statistiques montrent qu'en 2023, les Drainers ont volé près de 295 millions de dollars d'actifs à 324 000 victimes. Bien que la plupart des Drainers aient commencé à être actifs l'année dernière, ils ont déjà causé d'énormes pertes économiques, quelques Drainers seulement ayant volé des centaines de millions de dollars, ce qui illustre leur grande menace et leur large diffusion.
Conclusion
La situation de la sécurité dans le domaine des cryptoactifs reste préoccupante. Lorsqu'un groupe de Drainer se retire, un nouveau groupe comble immédiatement le vide, et les activités de phishing se succèdent. Construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de la part de tous. Les utilisateurs doivent rester vigilants et renforcer leur conscience de la prévention ; les plateformes et les projets doivent également intensifier leurs mesures de sécurité pour maintenir le développement sain de l'écosystème crypto.