# 网络钓鱼新手法层出不穷,加密货币安全亟需多方共同努力近期,加密货币领域的网络钓鱼攻击呈现出数量激增、手法翻新的趋势。这一现象的背后,是一种名为Drainer的恶意软件在推波助澜。Drainer专门用于非法清空加密货币钱包,其开发者通过出租的方式,使得任何人都能付费使用这种危险工具。本文将通过分析几个典型的Drainer案例,揭示其运作模式,以期提高用户对网络钓鱼威胁的认识。## Drainer的主要运作模式尽管Drainer种类繁多,但其核心原理大同小异——利用社会工程学手段,如伪造官方公告或空投活动,诱导用户上当受骗。### 虚假空投申领某Drainer团伙通过电报频道推广其服务,采用"诈骗即服务"的运营模式。他们为诈骗分子提供钓鱼网站,一旦受害者扫描网站上的二维码并连接钱包,该软件就会自动检测并锁定钱包中最有价值且易于转移的资产,发起恶意交易。当受害者确认这些交易后,资产就会被转移到犯罪分子的账户中。被盗资产的20%归软件开发者所有,80%归诈骗分子所有。购买这类恶意软件服务的诈骗团伙,主要通过仿冒知名加密货币项目的钓鱼网站来实施诈骗。他们利用高仿推特账号,在官方推文下大量发布虚假的空投申领链接,诱使用户进入钓鱼网站。用户一旦疏忽大意,就可能遭受资金损失。### 社交媒体账号劫持除了销售恶意软件,社会工程学攻击也是Drainer常用的手段。黑客通过盗取高流量个人或项目的Discord、Twitter账号,发布包含钓鱼链接的虚假信息来窃取用户资产。他们通常采用引导Discord管理员打开恶意验证机器人、添加包含恶意代码的书签等方式来窃取权限。成功获取权限后,黑客还会采取一系列措施来延长攻击持续时间,如删除其他管理员、将恶意账户设为管理员、故意导致主账号违规等。随后,黑客利用被劫持的账号发送钓鱼链接,诱骗用户打开恶意网站并签署恶意签名,从而盗取用户资产。### 勒索软件服务某勒索软件服务组织提供域名、恶意软件的开发和维护等服务,保留被其代码感染的受害人赎金的20%;勒索服务使用者负责寻找勒索目标,获得最终支付给该组织赎金金额的80%。据报道,该团伙自2019年9月首次出现以来,已对全球数千名受害者发动攻击,勒索超过1.2亿美元的赎金。近期,该组织的一名疑似头目被美国司法部指控,同时有200多个与该团伙活动相关的加密货币账户被冻结。## Drainer的巨大危害以一个真实案例为例,某受害者点击钓鱼网站授权后,被盗取了价值28.7万美元的加密货币。这个钓鱼网站在某公链上线初期被投放于社交媒体,诱骗用户领取空投。该网站与一个知名项目的官方网站仅差一个字母,极易让用户混淆。分析被盗交易的哈希值,我们发现该笔交易的发起人为某Drainer团伙。得手后,3.62万枚某代币进入Drainer的资金汇集地址,14.49万枚进入黑客地址,呈现出典型的二八分成模式。据数据平台显示,仅这一个Drainer资金汇集地址的流水就高达8143.44枚ETH和91.1万枚USDT。统计数据显示,2023年Drainer从324,000名受害者手中窃取了近2.95亿美元的资产。多数Drainer虽然是去年才开始活跃,但已造成巨大的经济损失,仅少数几种Drainer就已窃取了数亿美元,可见其威胁之大、普及面之广。## 结语加密货币领域的安全形势依然严峻。一个Drainer团伙退出,就会有新的团伙填补空缺,钓鱼活动此起彼伏。构建安全的加密环境需要多方共同努力。用户应当提高警惕,增强防范意识;平台和项目方也应当加强安全措施,共同维护加密生态的健康发展。
加密钱包安全告急:Drainer网络钓鱼手法层出不穷 损失近3亿美元
网络钓鱼新手法层出不穷,加密货币安全亟需多方共同努力
近期,加密货币领域的网络钓鱼攻击呈现出数量激增、手法翻新的趋势。这一现象的背后,是一种名为Drainer的恶意软件在推波助澜。Drainer专门用于非法清空加密货币钱包,其开发者通过出租的方式,使得任何人都能付费使用这种危险工具。
本文将通过分析几个典型的Drainer案例,揭示其运作模式,以期提高用户对网络钓鱼威胁的认识。
Drainer的主要运作模式
尽管Drainer种类繁多,但其核心原理大同小异——利用社会工程学手段,如伪造官方公告或空投活动,诱导用户上当受骗。
虚假空投申领
某Drainer团伙通过电报频道推广其服务,采用"诈骗即服务"的运营模式。他们为诈骗分子提供钓鱼网站,一旦受害者扫描网站上的二维码并连接钱包,该软件就会自动检测并锁定钱包中最有价值且易于转移的资产,发起恶意交易。当受害者确认这些交易后,资产就会被转移到犯罪分子的账户中。被盗资产的20%归软件开发者所有,80%归诈骗分子所有。
购买这类恶意软件服务的诈骗团伙,主要通过仿冒知名加密货币项目的钓鱼网站来实施诈骗。他们利用高仿推特账号,在官方推文下大量发布虚假的空投申领链接,诱使用户进入钓鱼网站。用户一旦疏忽大意,就可能遭受资金损失。
社交媒体账号劫持
除了销售恶意软件,社会工程学攻击也是Drainer常用的手段。黑客通过盗取高流量个人或项目的Discord、Twitter账号,发布包含钓鱼链接的虚假信息来窃取用户资产。他们通常采用引导Discord管理员打开恶意验证机器人、添加包含恶意代码的书签等方式来窃取权限。
成功获取权限后,黑客还会采取一系列措施来延长攻击持续时间,如删除其他管理员、将恶意账户设为管理员、故意导致主账号违规等。随后,黑客利用被劫持的账号发送钓鱼链接,诱骗用户打开恶意网站并签署恶意签名,从而盗取用户资产。
勒索软件服务
某勒索软件服务组织提供域名、恶意软件的开发和维护等服务,保留被其代码感染的受害人赎金的20%;勒索服务使用者负责寻找勒索目标,获得最终支付给该组织赎金金额的80%。
据报道,该团伙自2019年9月首次出现以来,已对全球数千名受害者发动攻击,勒索超过1.2亿美元的赎金。近期,该组织的一名疑似头目被美国司法部指控,同时有200多个与该团伙活动相关的加密货币账户被冻结。
Drainer的巨大危害
以一个真实案例为例,某受害者点击钓鱼网站授权后,被盗取了价值28.7万美元的加密货币。这个钓鱼网站在某公链上线初期被投放于社交媒体,诱骗用户领取空投。该网站与一个知名项目的官方网站仅差一个字母,极易让用户混淆。
分析被盗交易的哈希值,我们发现该笔交易的发起人为某Drainer团伙。得手后,3.62万枚某代币进入Drainer的资金汇集地址,14.49万枚进入黑客地址,呈现出典型的二八分成模式。据数据平台显示,仅这一个Drainer资金汇集地址的流水就高达8143.44枚ETH和91.1万枚USDT。
统计数据显示,2023年Drainer从324,000名受害者手中窃取了近2.95亿美元的资产。多数Drainer虽然是去年才开始活跃,但已造成巨大的经济损失,仅少数几种Drainer就已窃取了数亿美元,可见其威胁之大、普及面之广。
结语
加密货币领域的安全形势依然严峻。一个Drainer团伙退出,就会有新的团伙填补空缺,钓鱼活动此起彼伏。构建安全的加密环境需要多方共同努力。用户应当提高警惕,增强防范意识;平台和项目方也应当加强安全措施,共同维护加密生态的健康发展。