Lừa đảo người mới xuất hiện liên tục, Tài sản tiền điện tử an toàn cần nỗ lực chung từ nhiều người theo lệnh long.
Gần đây, số lượng các cuộc tấn công lừa đảo trong lĩnh vực tài sản tiền điện tử đã tăng mạnh và phương thức cũng ngày càng tinh vi. Đằng sau hiện tượng này là một loại phần mềm độc hại có tên là Drainer đang tiếp tay. Drainer được thiết kế để xóa sạch ví tiền điện tử một cách bất hợp pháp, và người phát triển đã cho thuê để bất kỳ ai cũng có thể trả phí để sử dụng công cụ nguy hiểm này.
Bài viết này sẽ phân tích một vài trường hợp điển hình của Drainer, tiết lộ mô hình hoạt động của chúng, nhằm nâng cao nhận thức của người dùng về mối đe dọa lừa đảo.
Mô hình hoạt động chính của Drainer
Mặc dù có nhiều loại Drainer khác nhau, nhưng nguyên tắc cốt lõi của chúng tương tự nhau - sử dụng các phương pháp kỹ thuật xã hội, như giả mạo thông báo chính thức hoặc hoạt động airdrop, để lừa đảo người dùng.
Lừa đảo airdrop
Một băng nhóm Drainer quảng bá dịch vụ của họ qua kênh telegram, áp dụng mô hình hoạt động "lừa đảo dưới dạng dịch vụ". Họ cung cấp các trang web lừa đảo cho những kẻ lừa đảo, ngay khi nạn nhân quét mã QR trên trang web và kết nối ví, phần mềm sẽ tự động phát hiện và khóa các tài sản có giá trị nhất và dễ chuyển nhượng trong ví, khởi động giao dịch độc hại. Khi nạn nhân xác nhận các giao dịch này, tài sản sẽ được chuyển đến tài khoản của tội phạm. 20% tài sản bị đánh cắp thuộc về nhà phát triển phần mềm, 80% thuộc về những kẻ lừa đảo.
Các băng nhóm lừa đảo mua dịch vụ phần mềm độc hại này chủ yếu thực hiện lừa đảo thông qua các trang web lừa đảo giả mạo các dự án tiền điện tử nổi tiếng. Họ lợi dụng các tài khoản Twitter giả mạo, đăng tải số lượng lớn liên kết nhận airdrop giả dưới các tweet chính thức, dụ dỗ người dùng vào các trang web lừa đảo. Một khi người dùng lơ là, họ có thể gặp phải tổn thất về tài chính.
Chiếm đoạt tài khoản mạng xã hội
Ngoài việc bán phần mềm độc hại, tấn công kỹ thuật xã hội cũng là phương pháp thường được Drainer sử dụng. Hacker đánh cắp tài khoản Discord, Twitter của cá nhân hoặc dự án có lưu lượng truy cập cao, phát tán thông tin giả mạo chứa liên kết lừa đảo để đánh cắp tài sản của người dùng. Họ thường sử dụng các phương pháp như hướng dẫn quản trị viên Discord mở robot xác minh độc hại, thêm các đánh dấu chứa mã độc để đánh cắp quyền truy cập.
Sau khi lấy được quyền truy cập, hacker sẽ thực hiện một loạt các biện pháp để kéo dài thời gian tấn công, chẳng hạn như xóa các quản trị viên khác, đặt tài khoản độc hại thành quản trị viên, cố tình khiến tài khoản chính vi phạm, v.v. Sau đó, hacker sử dụng tài khoản bị chiếm đoạt để gửi liên kết lừa đảo, dụ dỗ người dùng mở trang web độc hại và ký tên độc hại, từ đó đánh cắp tài sản của người dùng.
Dịch vụ ransomware
Một tổ chức cung cấp dịch vụ phần mềm mã độc giữ lại 20% tiền chuộc của nạn nhân bị nhiễm mã của họ, đồng thời cung cấp dịch vụ phát triển và bảo trì tên miền, phần mềm độc hại. Người sử dụng dịch vụ mã độc có trách nhiệm tìm kiếm mục tiêu bị tống tiền và nhận 80% số tiền chuộc cuối cùng được trả cho tổ chức đó.
Theo báo cáo, băng nhóm này đã tấn công hàng nghìn nạn nhân trên toàn cầu kể từ khi xuất hiện lần đầu vào tháng 9 năm 2019, thu về hơn 120 triệu đô la tiền chuộc. Gần đây, một nghi phạm lãnh đạo của tổ chức này đã bị Bộ Tư pháp Mỹ buộc tội, trong khi hơn 200 tài khoản tiền điện tử liên quan đến hoạt động của băng nhóm này đã bị đóng băng.
Mối nguy hiểm lớn của Drainer
Lấy một ví dụ thực tế, một nạn nhân đã nhấn vào một trang web lừa đảo và cấp quyền, dẫn đến việc bị đánh cắp tài sản tiền điện tử trị giá 287.000 đô la. Trang web lừa đảo này đã được phát tán trên mạng xã hội vào giai đoạn đầu khi một chuỗi công khai ra mắt, nhằm dụ dỗ người dùng nhận airdrop. Trang web này chỉ thiếu một chữ cái so với trang web chính thức của một dự án nổi tiếng, rất dễ khiến người dùng bị nhầm lẫn.
Phân tích giá trị băm của giao dịch bị đánh cắp, chúng tôi phát hiện rằng người khởi xướng giao dịch này là một băng nhóm Drainer. Sau khi thực hiện thành công, 36,200 coin nào đó đã vào địa chỉ tập hợp quỹ của Drainer, 144,900 coin vào địa chỉ của hacker, thể hiện một mô hình chia sẻ điển hình 80/20. Theo dữ liệu từ nền tảng, chỉ riêng địa chỉ tập hợp quỹ của Drainer đã có lưu lượng lên tới 8,143.44 ETH và 910,000 USDT.
Dữ liệu thống kê cho thấy, vào năm 2023, Drainer đã đánh cắp gần 295 triệu USD tài sản từ 324,000 nạn nhân. Hầu hết các Drainer mặc dù chỉ mới hoạt động từ năm ngoái, nhưng đã gây ra thiệt hại kinh tế lớn, chỉ một số ít các Drainer đã đánh cắp hàng trăm triệu USD, cho thấy mối đe dọa lớn và mức độ phổ biến rộng rãi của chúng.
Kết luận
Tình hình an ninh trong lĩnh vực tài sản tiền điện tử vẫn còn nghiêm trọng. Khi một băng nhóm Drainer rút lui, sẽ có một băng nhóm mới lấp đầy khoảng trống, hoạt động lừa đảo diễn ra liên tục. Việc xây dựng một môi trường mã hóa an toàn cần sự nỗ lực chung của nhiều người theo lệnh long. Người dùng nên nâng cao cảnh giác, tăng cường ý thức phòng ngừa; các nền tảng và bên dự án cũng nên tăng cường các biện pháp an ninh, cùng nhau duy trì sự phát triển lành mạnh của hệ sinh thái mã hóa.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
20 thích
Phần thưởng
20
5
Chia sẻ
Bình luận
0/400
MEVHunter
· 07-25 21:23
Đám đông ăn dưa chính là nhiên liệu cho trượt giá nha~
Xem bản gốcTrả lời0
NFTArchaeologist
· 07-25 07:08
Bây giờ vừa phải trả tiền vay mua nhà vừa phải phòng chống lừa đảo.
Xem bản gốcTrả lời0
TokenSleuth
· 07-23 06:02
Ôi, đồ ngốc rồi, còn bị cái bẫy này lừa nữa sao?
Xem bản gốcTrả lời0
NFTragedy
· 07-23 05:56
Lại không có tiền lại không có mạng, ai chịu nổi...
Ví tiền mã hóa an toàn gặp nguy cấp: Phương pháp lừa đảo Drainer liên tiếp xuất hiện, thiệt hại gần 300 triệu USD
Lừa đảo người mới xuất hiện liên tục, Tài sản tiền điện tử an toàn cần nỗ lực chung từ nhiều người theo lệnh long.
Gần đây, số lượng các cuộc tấn công lừa đảo trong lĩnh vực tài sản tiền điện tử đã tăng mạnh và phương thức cũng ngày càng tinh vi. Đằng sau hiện tượng này là một loại phần mềm độc hại có tên là Drainer đang tiếp tay. Drainer được thiết kế để xóa sạch ví tiền điện tử một cách bất hợp pháp, và người phát triển đã cho thuê để bất kỳ ai cũng có thể trả phí để sử dụng công cụ nguy hiểm này.
Bài viết này sẽ phân tích một vài trường hợp điển hình của Drainer, tiết lộ mô hình hoạt động của chúng, nhằm nâng cao nhận thức của người dùng về mối đe dọa lừa đảo.
Mô hình hoạt động chính của Drainer
Mặc dù có nhiều loại Drainer khác nhau, nhưng nguyên tắc cốt lõi của chúng tương tự nhau - sử dụng các phương pháp kỹ thuật xã hội, như giả mạo thông báo chính thức hoặc hoạt động airdrop, để lừa đảo người dùng.
Lừa đảo airdrop
Một băng nhóm Drainer quảng bá dịch vụ của họ qua kênh telegram, áp dụng mô hình hoạt động "lừa đảo dưới dạng dịch vụ". Họ cung cấp các trang web lừa đảo cho những kẻ lừa đảo, ngay khi nạn nhân quét mã QR trên trang web và kết nối ví, phần mềm sẽ tự động phát hiện và khóa các tài sản có giá trị nhất và dễ chuyển nhượng trong ví, khởi động giao dịch độc hại. Khi nạn nhân xác nhận các giao dịch này, tài sản sẽ được chuyển đến tài khoản của tội phạm. 20% tài sản bị đánh cắp thuộc về nhà phát triển phần mềm, 80% thuộc về những kẻ lừa đảo.
Các băng nhóm lừa đảo mua dịch vụ phần mềm độc hại này chủ yếu thực hiện lừa đảo thông qua các trang web lừa đảo giả mạo các dự án tiền điện tử nổi tiếng. Họ lợi dụng các tài khoản Twitter giả mạo, đăng tải số lượng lớn liên kết nhận airdrop giả dưới các tweet chính thức, dụ dỗ người dùng vào các trang web lừa đảo. Một khi người dùng lơ là, họ có thể gặp phải tổn thất về tài chính.
Chiếm đoạt tài khoản mạng xã hội
Ngoài việc bán phần mềm độc hại, tấn công kỹ thuật xã hội cũng là phương pháp thường được Drainer sử dụng. Hacker đánh cắp tài khoản Discord, Twitter của cá nhân hoặc dự án có lưu lượng truy cập cao, phát tán thông tin giả mạo chứa liên kết lừa đảo để đánh cắp tài sản của người dùng. Họ thường sử dụng các phương pháp như hướng dẫn quản trị viên Discord mở robot xác minh độc hại, thêm các đánh dấu chứa mã độc để đánh cắp quyền truy cập.
Sau khi lấy được quyền truy cập, hacker sẽ thực hiện một loạt các biện pháp để kéo dài thời gian tấn công, chẳng hạn như xóa các quản trị viên khác, đặt tài khoản độc hại thành quản trị viên, cố tình khiến tài khoản chính vi phạm, v.v. Sau đó, hacker sử dụng tài khoản bị chiếm đoạt để gửi liên kết lừa đảo, dụ dỗ người dùng mở trang web độc hại và ký tên độc hại, từ đó đánh cắp tài sản của người dùng.
Dịch vụ ransomware
Một tổ chức cung cấp dịch vụ phần mềm mã độc giữ lại 20% tiền chuộc của nạn nhân bị nhiễm mã của họ, đồng thời cung cấp dịch vụ phát triển và bảo trì tên miền, phần mềm độc hại. Người sử dụng dịch vụ mã độc có trách nhiệm tìm kiếm mục tiêu bị tống tiền và nhận 80% số tiền chuộc cuối cùng được trả cho tổ chức đó.
Theo báo cáo, băng nhóm này đã tấn công hàng nghìn nạn nhân trên toàn cầu kể từ khi xuất hiện lần đầu vào tháng 9 năm 2019, thu về hơn 120 triệu đô la tiền chuộc. Gần đây, một nghi phạm lãnh đạo của tổ chức này đã bị Bộ Tư pháp Mỹ buộc tội, trong khi hơn 200 tài khoản tiền điện tử liên quan đến hoạt động của băng nhóm này đã bị đóng băng.
Mối nguy hiểm lớn của Drainer
Lấy một ví dụ thực tế, một nạn nhân đã nhấn vào một trang web lừa đảo và cấp quyền, dẫn đến việc bị đánh cắp tài sản tiền điện tử trị giá 287.000 đô la. Trang web lừa đảo này đã được phát tán trên mạng xã hội vào giai đoạn đầu khi một chuỗi công khai ra mắt, nhằm dụ dỗ người dùng nhận airdrop. Trang web này chỉ thiếu một chữ cái so với trang web chính thức của một dự án nổi tiếng, rất dễ khiến người dùng bị nhầm lẫn.
Phân tích giá trị băm của giao dịch bị đánh cắp, chúng tôi phát hiện rằng người khởi xướng giao dịch này là một băng nhóm Drainer. Sau khi thực hiện thành công, 36,200 coin nào đó đã vào địa chỉ tập hợp quỹ của Drainer, 144,900 coin vào địa chỉ của hacker, thể hiện một mô hình chia sẻ điển hình 80/20. Theo dữ liệu từ nền tảng, chỉ riêng địa chỉ tập hợp quỹ của Drainer đã có lưu lượng lên tới 8,143.44 ETH và 910,000 USDT.
Dữ liệu thống kê cho thấy, vào năm 2023, Drainer đã đánh cắp gần 295 triệu USD tài sản từ 324,000 nạn nhân. Hầu hết các Drainer mặc dù chỉ mới hoạt động từ năm ngoái, nhưng đã gây ra thiệt hại kinh tế lớn, chỉ một số ít các Drainer đã đánh cắp hàng trăm triệu USD, cho thấy mối đe dọa lớn và mức độ phổ biến rộng rãi của chúng.
Kết luận
Tình hình an ninh trong lĩnh vực tài sản tiền điện tử vẫn còn nghiêm trọng. Khi một băng nhóm Drainer rút lui, sẽ có một băng nhóm mới lấp đầy khoảng trống, hoạt động lừa đảo diễn ra liên tục. Việc xây dựng một môi trường mã hóa an toàn cần sự nỗ lực chung của nhiều người theo lệnh long. Người dùng nên nâng cao cảnh giác, tăng cường ý thức phòng ngừa; các nền tảng và bên dự án cũng nên tăng cường các biện pháp an ninh, cùng nhau duy trì sự phát triển lành mạnh của hệ sinh thái mã hóa.