Новачок методи фішингу з'являються один за одним, безпека криптоактивів терміново потребує спільних зусиль.
Останнім часом у сфері криптоактивів спостерігається різке зростання кількості фішинг-атак та нових методів їх здійснення. За цим явищем стоїть шкідливе програмне забезпечення під назвою Drainer, яке сприяє цим атакам. Drainer спеціально розроблений для незаконного очищення криптоактивів з гаманців, а його розробники здають його в оренду, що дозволяє будь-кому платити за використання цього небезпечного інструменту.
Ця стаття проаналізує кілька典型них випадків Drainer, щоб виявити їхні моделі роботи, з метою підвищення обізнаності користувачів щодо загроз фішингу.
Головна модель роботи Drainer
Незважаючи на різноманіття видів Drainer, їхня основна принципова суть є схожою — використання соціальної інженерії, такої як підробка офіційних оголошень або аirdrop-акцій, щоб спонукати користувачів потрапити в пастку.
Фальшиве отримання повітряної аки
Деяка група Drainer просуває свої послуги через канал у Telegram, використовуючи модель бізнесу "шахрайство як послуга". Вони надають шахраям фішингові сайти, і як тільки жертва сканує QR-код на сайті та підключає гаманець, програмне забезпечення автоматично виявляє та блокує найбільш цінні та легкі для переведення активи в гаманці, ініціюючи зловмисні транзакції. Коли жертва підтверджує ці транзакції, активи переводяться на рахунок злочинців. 20% вкрадених активів належать розробникам програмного забезпечення, а 80% - шахраям.
Групи шахраїв, які купують такі послуги шкідливого програмного забезпечення, в основному реалізують свої шахрайства через фішингові сайти, що імітують відомі проекти криптоактивів. Вони використовують високоякісні акаунти в Твіттері, щоб масово публікувати фальшиві посилання на отримання аердропів під офіційними твітами, спокушаючи користувачів перейти на фішингові сайти. Як тільки користувачі стають неуважними, вони можуть зазнати фінансових втрат.
Викрадення облікових записів у соціальних мережах
Окрім продажу шкідливого програмного забезпечення, атаки соціальної інженерії також є звичайним методом Drainer. Хакери крадуть Discord та Twitter акаунти особистостей або проектів з високим трафіком, публікуючи фальшиві повідомлення з фішинговими посиланнями для крадіжки активів користувачів. Вони зазвичай використовують методи, такі як спонукання адміністраторів Discord відкривати шкідливих ботів для верифікації, додавати закладки з шкідливим кодом тощо, щоб вкрасти права.
Після успішного отримання доступу, хакери також вживають низку заходів для подовження тривалості атаки, таких як видалення інших адміністраторів, призначення зловмисних облікових записів адміністраторами, навмисне порушення умов головним обліковим записом тощо. Потім хакери використовують захоплені облікові записи для відправки фішингових посилань, спокушаючи користувачів відкрити шкідливі веб-сайти та підписати шкідливі підписи, таким чином крадучи активи користувачів.
Послуга програм-вимагачів
Деяка організація, що займається програмами-вимагачами, надає послуги з розробки та підтримки доменів, шкідливого програмного забезпечення тощо, зберігаючи 20% викупу від жертв, інфікованих її кодом; користувачі послуг вимагачів відповідають за пошук цілей для вимагання та отримують 80% від остаточної суми викупу, сплаченої цій організації.
За повідомленнями, ця група, що з'явилася вперше у вересні 2019 року, атакувала тисячі жертв по всьому світу, вимагавши викуп у понад 120 мільйонів доларів. Нещодавно один з підозрюваних лідерів цієї організації був звинувачений Міністерством юстиції США, а також було заморожено понад 200 криптоактивів, пов'язаних з діяльністю цієї групи.
Велика загроза від Drainer
В якості реального прикладу, один з жертв натиснув на авторизацію на фішинговому сайті і втратив криптоактиви вартістю 287 тисяч доларів. Цей фішинговий сайт був розміщений на соціальних мережах на початковій стадії запуску певного блокчейну, вводячи в оману користувачів, щоб отримати аердроп. Сайт відрізняється від офіційного сайту відомого проекту лише однією літерою, що легко вводить користувачів в оману.
Аналізуючи хеш вкраденої транзакції, ми виявили, що ініціатором цієї транзакції є група Drainer. Після успішної атаки 36,200 монет певного токена надійшли на адреси збору коштів Drainer, а 144,900 монет надійшли на адресу хакера, що демонструє типову модель розподілу 80/20. Згідно з даними платформи, лише цей один адреса збору коштів Drainer має обіг у 8143.44 монет ETH та 910,000 монет USDT.
Статистичні дані показують, що у 2023 році Drainer вкрали близько 295 мільйонів доларів активів у 324,000 жертв. Більшість Drainer стали активними лише минулого року, але вже завдали величезних економічних збитків, лише кілька видів Drainer вкрали сотні мільйонів доларів, що свідчить про їхню велику загрозу та широкий рівень поширення.
Висновок
Безпекова ситуація в сфері криптоактивів залишається складною. Коли одна група Drainer виходить, на її місце одразу ж приходить нова, фішингові активності тривають безперервно. Для створення безпечного середовища для криптовалют необхідні спільні зусилля всіх учасників. Користувачі повинні бути пильними та підвищувати рівень обізнаності про загрози; платформи та проекти також повинні посилити заходи безпеки, щоб спільно підтримувати здоровий розвиток криптоекосистеми.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 лайків
Нагородити
20
5
Репост
Поділіться
Прокоментувати
0/400
MEVHunter
· 07-25 21:23
Їдці динь - це паливо для Прослизання~
Переглянути оригіналвідповісти на0
NFTArchaeologist
· 07-25 07:08
Тепер потрібно і виплачувати іпотеку, і захищатися від шахрайства.
Переглянути оригіналвідповісти на0
TokenSleuth
· 07-23 06:02
Ай, старі невдахи, як можна потрапити на таку пастку?
Переглянути оригіналвідповісти на0
NFTragedy
· 07-23 05:56
І знову без грошей і без життя, хто це витримає...
Переглянути оригіналвідповісти на0
CascadingDipBuyer
· 07-23 05:48
невдахи це те, що використовують, щоб обдурювати людей, як лохів
шифрування Гаманець безпеки на межі: методи фішингу Drainer з'являються один за одним, втрати майже 300 мільйонів доларів
Новачок методи фішингу з'являються один за одним, безпека криптоактивів терміново потребує спільних зусиль.
Останнім часом у сфері криптоактивів спостерігається різке зростання кількості фішинг-атак та нових методів їх здійснення. За цим явищем стоїть шкідливе програмне забезпечення під назвою Drainer, яке сприяє цим атакам. Drainer спеціально розроблений для незаконного очищення криптоактивів з гаманців, а його розробники здають його в оренду, що дозволяє будь-кому платити за використання цього небезпечного інструменту.
Ця стаття проаналізує кілька典型них випадків Drainer, щоб виявити їхні моделі роботи, з метою підвищення обізнаності користувачів щодо загроз фішингу.
Головна модель роботи Drainer
Незважаючи на різноманіття видів Drainer, їхня основна принципова суть є схожою — використання соціальної інженерії, такої як підробка офіційних оголошень або аirdrop-акцій, щоб спонукати користувачів потрапити в пастку.
Фальшиве отримання повітряної аки
Деяка група Drainer просуває свої послуги через канал у Telegram, використовуючи модель бізнесу "шахрайство як послуга". Вони надають шахраям фішингові сайти, і як тільки жертва сканує QR-код на сайті та підключає гаманець, програмне забезпечення автоматично виявляє та блокує найбільш цінні та легкі для переведення активи в гаманці, ініціюючи зловмисні транзакції. Коли жертва підтверджує ці транзакції, активи переводяться на рахунок злочинців. 20% вкрадених активів належать розробникам програмного забезпечення, а 80% - шахраям.
Групи шахраїв, які купують такі послуги шкідливого програмного забезпечення, в основному реалізують свої шахрайства через фішингові сайти, що імітують відомі проекти криптоактивів. Вони використовують високоякісні акаунти в Твіттері, щоб масово публікувати фальшиві посилання на отримання аердропів під офіційними твітами, спокушаючи користувачів перейти на фішингові сайти. Як тільки користувачі стають неуважними, вони можуть зазнати фінансових втрат.
Викрадення облікових записів у соціальних мережах
Окрім продажу шкідливого програмного забезпечення, атаки соціальної інженерії також є звичайним методом Drainer. Хакери крадуть Discord та Twitter акаунти особистостей або проектів з високим трафіком, публікуючи фальшиві повідомлення з фішинговими посиланнями для крадіжки активів користувачів. Вони зазвичай використовують методи, такі як спонукання адміністраторів Discord відкривати шкідливих ботів для верифікації, додавати закладки з шкідливим кодом тощо, щоб вкрасти права.
Після успішного отримання доступу, хакери також вживають низку заходів для подовження тривалості атаки, таких як видалення інших адміністраторів, призначення зловмисних облікових записів адміністраторами, навмисне порушення умов головним обліковим записом тощо. Потім хакери використовують захоплені облікові записи для відправки фішингових посилань, спокушаючи користувачів відкрити шкідливі веб-сайти та підписати шкідливі підписи, таким чином крадучи активи користувачів.
Послуга програм-вимагачів
Деяка організація, що займається програмами-вимагачами, надає послуги з розробки та підтримки доменів, шкідливого програмного забезпечення тощо, зберігаючи 20% викупу від жертв, інфікованих її кодом; користувачі послуг вимагачів відповідають за пошук цілей для вимагання та отримують 80% від остаточної суми викупу, сплаченої цій організації.
За повідомленнями, ця група, що з'явилася вперше у вересні 2019 року, атакувала тисячі жертв по всьому світу, вимагавши викуп у понад 120 мільйонів доларів. Нещодавно один з підозрюваних лідерів цієї організації був звинувачений Міністерством юстиції США, а також було заморожено понад 200 криптоактивів, пов'язаних з діяльністю цієї групи.
Велика загроза від Drainer
В якості реального прикладу, один з жертв натиснув на авторизацію на фішинговому сайті і втратив криптоактиви вартістю 287 тисяч доларів. Цей фішинговий сайт був розміщений на соціальних мережах на початковій стадії запуску певного блокчейну, вводячи в оману користувачів, щоб отримати аердроп. Сайт відрізняється від офіційного сайту відомого проекту лише однією літерою, що легко вводить користувачів в оману.
Аналізуючи хеш вкраденої транзакції, ми виявили, що ініціатором цієї транзакції є група Drainer. Після успішної атаки 36,200 монет певного токена надійшли на адреси збору коштів Drainer, а 144,900 монет надійшли на адресу хакера, що демонструє типову модель розподілу 80/20. Згідно з даними платформи, лише цей один адреса збору коштів Drainer має обіг у 8143.44 монет ETH та 910,000 монет USDT.
Статистичні дані показують, що у 2023 році Drainer вкрали близько 295 мільйонів доларів активів у 324,000 жертв. Більшість Drainer стали активними лише минулого року, але вже завдали величезних економічних збитків, лише кілька видів Drainer вкрали сотні мільйонів доларів, що свідчить про їхню велику загрозу та широкий рівень поширення.
Висновок
Безпекова ситуація в сфері криптоактивів залишається складною. Коли одна група Drainer виходить, на її місце одразу ж приходить нова, фішингові активності тривають безперервно. Для створення безпечного середовища для криптовалют необхідні спільні зусилля всіх учасників. Користувачі повинні бути пильними та підвищувати рівень обізнаності про загрози; платформи та проекти також повинні посилити заходи безпеки, щоб спільно підтримувати здоровий розвиток криптоекосистеми.