Phishing novato novos métodos surgem, a segurança dos Ativos de criptografia necessita urgentemente do esforço conjunto de mais longo
Recentemente, os ataques de phishing no setor de ativos de criptografia mostraram um aumento acentuado e uma renovação nas táticas. Por trás desse fenômeno, há um malware chamado Drainer que está a impulsionar a situação. O Drainer é especificamente projetado para esvaziar ilegalmente carteiras de criptografia, e seus desenvolvedores o disponibilizam para uso pago, permitindo que qualquer pessoa possa usar essa ferramenta perigosa.
Este artigo analisará vários casos típicos de Drainer, revelando seus modos de operação, com o objetivo de aumentar a conscientização dos usuários sobre as ameaças de Phishing.
O principal modo de operação do Drainer
Embora existam muitos tipos de Drainer, o seu princípio central é bastante semelhante - utilizar técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para induzir os usuários a caírem em golpe.
Reivindicação de airdrop falso
Um grupo de Drainer promove os seus serviços através de um canal no Telegram, adotando um modelo de "fraude como serviço". Eles fornecem sites de phishing para fraudadores, e uma vez que a vítima escaneia o código QR no site e conecta a sua carteira, o software detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando transações maliciosas. Quando a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem ao desenvolvedor do software, enquanto 80% pertencem ao fraudador.
Os grupos de fraude que compram este tipo de serviços de malware realizam fraudes principalmente através de sites de phishing que imitam projetos conhecidos de ativos de criptografia. Eles utilizam contas do Twitter falsas, publicando em grande quantidade links falsos de reivindicação de airdrop sob os tweets oficiais, atraindo os usuários para os sites de phishing. Se os usuários forem descuidados, podem sofrer perdas financeiras.
sequestro de conta de mídia social
Além da venda de malware, os ataques de engenharia social são também métodos frequentemente utilizados por Drainers. Os hackers roubam contas de Discord ou Twitter de indivíduos ou projetos de alto tráfego para publicar informações falsas que contêm links de phishing, a fim de roubar ativos dos usuários. Eles costumam usar métodos como induzir administradores do Discord a abrir robôs de verificação maliciosos ou adicionar favoritos que contêm código malicioso para roubar permissões.
Após obter acesso com sucesso, os hackers também tomarão uma série de medidas para prolongar a duração do ataque, como excluir outros administradores, definir contas maliciosas como administradores e causar intencionalmente violações na conta principal. Em seguida, os hackers usam a conta sequestrada para enviar links de phishing, enganando os usuários para abrir sites maliciosos e assinar assinaturas maliciosas, roubando assim os ativos dos usuários.
serviços de ransomware
Uma organização de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar alvos de ransomware e recebem 80% do valor final do resgate pago à organização.
De acordo com relatos, a gangue tem atacado milhares de vítimas em todo o mundo desde que surgiu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, um suposto líder da organização foi acusado pelo Departamento de Justiça dos Estados Unidos, enquanto mais de 200 contas de ativos de criptografia relacionadas às atividades da gangue foram congeladas.
O enorme perigo do Drainer
Tomando um caso real como exemplo, uma vítima clicou em um site de Phishing e autorizou, tendo assim roubados ativos de criptografia no valor de 287.000 dólares. Este site de Phishing foi promovido nas redes sociais no início do lançamento de uma determinada blockchain, enganando os usuários para que reclamassem um airdrop. O site difere da página oficial de um projeto conhecido apenas por uma letra, tornando fácil a confusão para os usuários.
Analisando o hash da transação roubada, descobrimos que o iniciador da transação era um certo grupo Drainer. Após o roubo, 36.200 moedas de um certo token entraram no endereço de coleta de fundos do Drainer, enquanto 144.900 moedas entraram no endereço do hacker, apresentando um típico padrão de divisão 80/20. De acordo com a plataforma de dados, apenas o fluxo de um endereço de coleta de fundos do Drainer atinge 8.143,44 ETH e 910.000 USDT.
Dados estatísticos mostram que, em 2023, os Drainers roubaram quase 295 milhões de dólares de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas, com apenas algumas variedades de Drainers roubando centenas de milhões de dólares, o que demonstra a sua grande ameaça e ampla disseminação.
Conclusão
A situação de segurança no campo dos Ativos de criptografia continua a ser grave. Quando um grupo Drainer se retira, há sempre um novo grupo para preencher o vazio, com atividades de Phishing a surgir continuamente. Construir um ambiente seguro de encriptação requer o esforço conjunto de muitas partes. Os usuários devem aumentar a vigilância e fortalecer a consciência de prevenção; as plataformas e os projetos também devem reforçar as medidas de segurança, mantendo em conjunto o desenvolvimento saudável do ecossistema de encriptação.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
20 Curtidas
Recompensa
20
5
Compartilhar
Comentário
0/400
MEVHunter
· 07-25 21:23
Os comensais são o combustível do deslizamento~
Ver originalResponder0
NFTArchaeologist
· 07-25 07:08
Agora tenho que pagar a hipoteca e também me proteger contra fraudes.
Ver originalResponder0
TokenSleuth
· 07-23 06:02
Ai, já sou um idiota, ainda posso ser enganado por esse tipo de armadilha?
Ver originalResponder0
NFTragedy
· 07-23 05:56
Sem dinheiro e sem vida, quem consegue aguentar...
Carteira encriptação segurança em risco: Táticas de Phishing da rede Drainer surgem a cada instante, com perdas perto de 300 milhões de dólares.
Phishing novato novos métodos surgem, a segurança dos Ativos de criptografia necessita urgentemente do esforço conjunto de mais longo
Recentemente, os ataques de phishing no setor de ativos de criptografia mostraram um aumento acentuado e uma renovação nas táticas. Por trás desse fenômeno, há um malware chamado Drainer que está a impulsionar a situação. O Drainer é especificamente projetado para esvaziar ilegalmente carteiras de criptografia, e seus desenvolvedores o disponibilizam para uso pago, permitindo que qualquer pessoa possa usar essa ferramenta perigosa.
Este artigo analisará vários casos típicos de Drainer, revelando seus modos de operação, com o objetivo de aumentar a conscientização dos usuários sobre as ameaças de Phishing.
O principal modo de operação do Drainer
Embora existam muitos tipos de Drainer, o seu princípio central é bastante semelhante - utilizar técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para induzir os usuários a caírem em golpe.
Reivindicação de airdrop falso
Um grupo de Drainer promove os seus serviços através de um canal no Telegram, adotando um modelo de "fraude como serviço". Eles fornecem sites de phishing para fraudadores, e uma vez que a vítima escaneia o código QR no site e conecta a sua carteira, o software detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando transações maliciosas. Quando a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem ao desenvolvedor do software, enquanto 80% pertencem ao fraudador.
Os grupos de fraude que compram este tipo de serviços de malware realizam fraudes principalmente através de sites de phishing que imitam projetos conhecidos de ativos de criptografia. Eles utilizam contas do Twitter falsas, publicando em grande quantidade links falsos de reivindicação de airdrop sob os tweets oficiais, atraindo os usuários para os sites de phishing. Se os usuários forem descuidados, podem sofrer perdas financeiras.
sequestro de conta de mídia social
Além da venda de malware, os ataques de engenharia social são também métodos frequentemente utilizados por Drainers. Os hackers roubam contas de Discord ou Twitter de indivíduos ou projetos de alto tráfego para publicar informações falsas que contêm links de phishing, a fim de roubar ativos dos usuários. Eles costumam usar métodos como induzir administradores do Discord a abrir robôs de verificação maliciosos ou adicionar favoritos que contêm código malicioso para roubar permissões.
Após obter acesso com sucesso, os hackers também tomarão uma série de medidas para prolongar a duração do ataque, como excluir outros administradores, definir contas maliciosas como administradores e causar intencionalmente violações na conta principal. Em seguida, os hackers usam a conta sequestrada para enviar links de phishing, enganando os usuários para abrir sites maliciosos e assinar assinaturas maliciosas, roubando assim os ativos dos usuários.
serviços de ransomware
Uma organização de serviços de ransomware oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar alvos de ransomware e recebem 80% do valor final do resgate pago à organização.
De acordo com relatos, a gangue tem atacado milhares de vítimas em todo o mundo desde que surgiu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, um suposto líder da organização foi acusado pelo Departamento de Justiça dos Estados Unidos, enquanto mais de 200 contas de ativos de criptografia relacionadas às atividades da gangue foram congeladas.
O enorme perigo do Drainer
Tomando um caso real como exemplo, uma vítima clicou em um site de Phishing e autorizou, tendo assim roubados ativos de criptografia no valor de 287.000 dólares. Este site de Phishing foi promovido nas redes sociais no início do lançamento de uma determinada blockchain, enganando os usuários para que reclamassem um airdrop. O site difere da página oficial de um projeto conhecido apenas por uma letra, tornando fácil a confusão para os usuários.
Analisando o hash da transação roubada, descobrimos que o iniciador da transação era um certo grupo Drainer. Após o roubo, 36.200 moedas de um certo token entraram no endereço de coleta de fundos do Drainer, enquanto 144.900 moedas entraram no endereço do hacker, apresentando um típico padrão de divisão 80/20. De acordo com a plataforma de dados, apenas o fluxo de um endereço de coleta de fundos do Drainer atinge 8.143,44 ETH e 910.000 USDT.
Dados estatísticos mostram que, em 2023, os Drainers roubaram quase 295 milhões de dólares de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas, com apenas algumas variedades de Drainers roubando centenas de milhões de dólares, o que demonstra a sua grande ameaça e ampla disseminação.
Conclusão
A situação de segurança no campo dos Ativos de criptografia continua a ser grave. Quando um grupo Drainer se retira, há sempre um novo grupo para preencher o vazio, com atividades de Phishing a surgir continuamente. Construir um ambiente seguro de encriptação requer o esforço conjunto de muitas partes. Os usuários devem aumentar a vigilância e fortalecer a consciência de prevenção; as plataformas e os projetos também devem reforçar as medidas de segurança, mantendo em conjunto o desenvolvimento saudável do ecossistema de encriptação.