Nuevas amenazas en el campo de los Activos Cripto: El auge del malware Drainer
Recientemente, las plataformas de redes sociales de Activos Cripto están plagadas de numerosos enlaces de phishing, los cuales son abundantes y se actualizan constantemente, impulsados por un malware llamado Drainer. Drainer está diseñado específicamente para vaciar ilegalmente billeteras de Activos Cripto, y sus desarrolladores lo ofrecen a otros mediante un sistema de alquiler.
Este artículo analizará varios modelos operativos típicos de Drainer, ayudando a los usuarios a aumentar su conciencia sobre este tipo de amenazas en línea a través de casos reales.
Modo de operación de Drainer
A pesar de la variedad de tipos de Drainer, el principio básico es similar: utilizar métodos de ingeniería social, como falsificaciones de anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
estafa de reclamo de airdrop
Un equipo de Drainer promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "fraude como servicio". Los desarrolladores proporcionan sitios web de phishing a los estafadores, y una vez que la víctima conecta su billetera, el software localiza y transfiere los activos más valiosos. El 20% de los activos robados pertenecen a los desarrolladores, mientras que el 80% pertenece a los estafadores.
Los grupos de estafa que compran este servicio principalmente estafan a través de la falsificación de sitios web de proyectos cripto conocidos. Utilizan cuentas de Twitter falsificadas para publicar en gran cantidad enlaces de airdrop falsos en la sección de comentarios de las cuentas oficiales, engañando a los usuarios para que ingresen a sitios de phishing.
ataque en redes sociales
Además de vender malware, los ataques de ingeniería social son una táctica común utilizada por los Drainers. Los hackers roban las credenciales de Discord o Twitter de cuentas de alto tráfico para publicar información falsa con enlaces de phishing y robar activos de los usuarios. Generalmente, utilizan métodos como inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contienen código malicioso para robar permisos.
Una vez que obtienen acceso, los hackers llevarán a cabo una serie de medidas para extender el tiempo del ataque, como eliminar a otros administradores y convertir cuentas maliciosas en administradores. Luego, utilizarán las cuentas robadas para enviar enlaces de phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, robando así activos.
servicios de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios de desarrollo y mantenimiento de dominios, malware, y retiene el 20% del rescate de las víctimas; los usuarios son responsables de buscar objetivos de ransomware y obtienen el 80% del rescate. Según el Departamento de Justicia de EE. UU., esta organización ha atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, extorsionando más de 120 millones de dólares en rescates.
El gran peligro del Drainer
Tomando como ejemplo un caso de víctima, la víctima hizo clic en un sitio web de phishing y fue robada de activos cripto por un valor de 287,000 dólares. Este sitio web de phishing solo difiere por una letra del sitio oficial de un conocido proyecto, lo que lo hace muy confuso.
Según la plataforma de datos, solo la dirección de recopilación de fondos del caso de Drainer ha alcanzado un total de 8143.44 ETH y 91.1 mil USDT.
Las estadísticas muestran que en 2023, Drainer ha robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainer comenzaron a estar activos el año pasado, pero ya han causado enormes pérdidas económicas; solo unos pocos Drainer principales han robado cientos de millones de dólares, lo que demuestra la gran amenaza que representan.
Conclusión
Con la retirada de algunos equipos Drainer, nuevos equipos Drainer han surgido rápidamente, y las actividades de phishing han aumentado y disminuido. Construir un entorno seguro de Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben estar alerta, desarrollar conciencia contra el fraude para hacer frente a estas amenazas cibernéticas en constante evolución.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El auge del malware Drainer: un análisis profundo de una nueva amenaza para los activos cripto
Nuevas amenazas en el campo de los Activos Cripto: El auge del malware Drainer
Recientemente, las plataformas de redes sociales de Activos Cripto están plagadas de numerosos enlaces de phishing, los cuales son abundantes y se actualizan constantemente, impulsados por un malware llamado Drainer. Drainer está diseñado específicamente para vaciar ilegalmente billeteras de Activos Cripto, y sus desarrolladores lo ofrecen a otros mediante un sistema de alquiler.
Este artículo analizará varios modelos operativos típicos de Drainer, ayudando a los usuarios a aumentar su conciencia sobre este tipo de amenazas en línea a través de casos reales.
Modo de operación de Drainer
A pesar de la variedad de tipos de Drainer, el principio básico es similar: utilizar métodos de ingeniería social, como falsificaciones de anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
estafa de reclamo de airdrop
Un equipo de Drainer promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "fraude como servicio". Los desarrolladores proporcionan sitios web de phishing a los estafadores, y una vez que la víctima conecta su billetera, el software localiza y transfiere los activos más valiosos. El 20% de los activos robados pertenecen a los desarrolladores, mientras que el 80% pertenece a los estafadores.
Los grupos de estafa que compran este servicio principalmente estafan a través de la falsificación de sitios web de proyectos cripto conocidos. Utilizan cuentas de Twitter falsificadas para publicar en gran cantidad enlaces de airdrop falsos en la sección de comentarios de las cuentas oficiales, engañando a los usuarios para que ingresen a sitios de phishing.
ataque en redes sociales
Además de vender malware, los ataques de ingeniería social son una táctica común utilizada por los Drainers. Los hackers roban las credenciales de Discord o Twitter de cuentas de alto tráfico para publicar información falsa con enlaces de phishing y robar activos de los usuarios. Generalmente, utilizan métodos como inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contienen código malicioso para robar permisos.
Una vez que obtienen acceso, los hackers llevarán a cabo una serie de medidas para extender el tiempo del ataque, como eliminar a otros administradores y convertir cuentas maliciosas en administradores. Luego, utilizarán las cuentas robadas para enviar enlaces de phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, robando así activos.
servicios de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios de desarrollo y mantenimiento de dominios, malware, y retiene el 20% del rescate de las víctimas; los usuarios son responsables de buscar objetivos de ransomware y obtienen el 80% del rescate. Según el Departamento de Justicia de EE. UU., esta organización ha atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, extorsionando más de 120 millones de dólares en rescates.
El gran peligro del Drainer
Tomando como ejemplo un caso de víctima, la víctima hizo clic en un sitio web de phishing y fue robada de activos cripto por un valor de 287,000 dólares. Este sitio web de phishing solo difiere por una letra del sitio oficial de un conocido proyecto, lo que lo hace muy confuso.
Según la plataforma de datos, solo la dirección de recopilación de fondos del caso de Drainer ha alcanzado un total de 8143.44 ETH y 91.1 mil USDT.
Las estadísticas muestran que en 2023, Drainer ha robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainer comenzaron a estar activos el año pasado, pero ya han causado enormes pérdidas económicas; solo unos pocos Drainer principales han robado cientos de millones de dólares, lo que demuestra la gran amenaza que representan.
Conclusión
Con la retirada de algunos equipos Drainer, nuevos equipos Drainer han surgido rápidamente, y las actividades de phishing han aumentado y disminuido. Construir un entorno seguro de Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben estar alerta, desarrollar conciencia contra el fraude para hacer frente a estas amenazas cibernéticas en constante evolución.