Nouvelles menaces dans le domaine des cryptoactifs : L'essor du malware Drainer
Récemment, les plateformes de médias sociaux dédiées aux cryptoactifs sont envahies par un grand nombre de liens de phishing, qui sont nombreux et en constante évolution, soutenus par un malware appelé Drainer. Drainer est un logiciel conçu spécifiquement pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le proposent à d'autres sous forme de location.
Cet article analysera plusieurs modèles d'opération typiques des Drainer, en utilisant des cas réels pour aider les utilisateurs à mieux comprendre ce type de menace en ligne.
Mode de fonctionnement de Drainer
Bien que les types de Drainer soient variés, le principe de base reste le même : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution de jetons, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Une équipe de Drainer promeut ses services via un canal Telegram, opérant selon un modèle de "fraude en tant que service". Les développeurs fournissent aux escrocs des sites de phishing, et dès qu'une victime connecte son portefeuille, le logiciel localise et transfère les actifs les plus précieux. 20 % des actifs volés reviennent aux développeurs, 80 % reviennent aux escrocs.
Les escrocs qui achètent ce service se livrent principalement à des arnaques en falsifiant les sites Web de projets de cryptoactifs connus. Ils utilisent de faux comptes Twitter très ressemblants pour publier massivement des liens d'airdrop frauduleux dans la section des commentaires des comptes officiels, incitant ainsi les utilisateurs à entrer sur des sites de phishing.
attaque sur les réseaux sociaux
En plus de vendre des malware, les attaques d'ingénierie sociale sont également des méthodes couramment utilisées par Drainer. Les hackers volent les autorisations Discord ou Twitter de comptes à fort trafic et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils utilisent généralement des méthodes telles que inciter l'administrateur à ouvrir des bots de validation malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations.
Une fois qu'ils ont obtenu l'accès, les hackers prennent une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs et définir des comptes malveillants en tant qu'administrateurs. Ils utilisent ensuite les comptes volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des transactions malveillantes, ce qui leur permet de voler des actifs.
service de ransomware
Une organisation de services de ransomware en Russie propose des services tels que le développement et la maintenance de domaines, de malware, en conservant 20 % de la rançon des victimes ; les utilisateurs sont responsables de la recherche de cibles de ransomware et reçoivent 80 % de la rançon. Selon le ministère américain de la Justice, cette organisation a lancé des attaques contre des milliers de victimes dans le monde depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon.
Les énormes dangers du Drainer
Prenons l'exemple d'un cas de victime, la victime a été dérobée de cryptoactifs d'une valeur de 287 000 USD après avoir cliqué sur un site de phishing pour autoriser. Ce site de phishing ne diffère du site officiel d'un projet connu que par une lettre, ce qui rend la confusion très facile.
Selon les données de la plateforme, le flux de fonds de l'adresse de collecte de fonds Drainer impliquée dans cette affaire s'élève à 8143,44 ETH et 91,1 millions de USDT.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainers principaux, des centaines de millions de dollars ont été dérobés, ce qui témoigne de leur grande menace.
Conclusion
Avec le retrait de certaines équipes Drainer, de nouvelles équipes Drainer ont rapidement émergé, les activités de phishing évoluant de manière réciproque. Construire un environnement sécurisé pour les cryptoactifs nécessite un effort collectif. Les utilisateurs doivent rester vigilants et développer une conscience de la fraude pour faire face à ces menaces en ligne en constante évolution.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
5 J'aime
Récompense
5
3
Partager
Commentaire
0/400
FreeRider
· Il y a 9h
Il suffit de faire attention à ne pas tomber dans le piège.
L'essor des logiciels malveillants Drainer : analyse approfondie d'une nouvelle menace pour les cryptoactifs.
Nouvelles menaces dans le domaine des cryptoactifs : L'essor du malware Drainer
Récemment, les plateformes de médias sociaux dédiées aux cryptoactifs sont envahies par un grand nombre de liens de phishing, qui sont nombreux et en constante évolution, soutenus par un malware appelé Drainer. Drainer est un logiciel conçu spécifiquement pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le proposent à d'autres sous forme de location.
Cet article analysera plusieurs modèles d'opération typiques des Drainer, en utilisant des cas réels pour aider les utilisateurs à mieux comprendre ce type de menace en ligne.
Mode de fonctionnement de Drainer
Bien que les types de Drainer soient variés, le principe de base reste le même : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités de distribution de jetons, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Une équipe de Drainer promeut ses services via un canal Telegram, opérant selon un modèle de "fraude en tant que service". Les développeurs fournissent aux escrocs des sites de phishing, et dès qu'une victime connecte son portefeuille, le logiciel localise et transfère les actifs les plus précieux. 20 % des actifs volés reviennent aux développeurs, 80 % reviennent aux escrocs.
Les escrocs qui achètent ce service se livrent principalement à des arnaques en falsifiant les sites Web de projets de cryptoactifs connus. Ils utilisent de faux comptes Twitter très ressemblants pour publier massivement des liens d'airdrop frauduleux dans la section des commentaires des comptes officiels, incitant ainsi les utilisateurs à entrer sur des sites de phishing.
attaque sur les réseaux sociaux
En plus de vendre des malware, les attaques d'ingénierie sociale sont également des méthodes couramment utilisées par Drainer. Les hackers volent les autorisations Discord ou Twitter de comptes à fort trafic et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils utilisent généralement des méthodes telles que inciter l'administrateur à ouvrir des bots de validation malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations.
Une fois qu'ils ont obtenu l'accès, les hackers prennent une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs et définir des comptes malveillants en tant qu'administrateurs. Ils utilisent ensuite les comptes volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des transactions malveillantes, ce qui leur permet de voler des actifs.
service de ransomware
Une organisation de services de ransomware en Russie propose des services tels que le développement et la maintenance de domaines, de malware, en conservant 20 % de la rançon des victimes ; les utilisateurs sont responsables de la recherche de cibles de ransomware et reçoivent 80 % de la rançon. Selon le ministère américain de la Justice, cette organisation a lancé des attaques contre des milliers de victimes dans le monde depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançon.
Les énormes dangers du Drainer
Prenons l'exemple d'un cas de victime, la victime a été dérobée de cryptoactifs d'une valeur de 287 000 USD après avoir cliqué sur un site de phishing pour autoriser. Ce site de phishing ne diffère du site officiel d'un projet connu que par une lettre, ce qui rend la confusion très facile.
Selon les données de la plateforme, le flux de fonds de l'adresse de collecte de fonds Drainer impliquée dans cette affaire s'élève à 8143,44 ETH et 91,1 millions de USDT.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainers principaux, des centaines de millions de dollars ont été dérobés, ce qui témoigne de leur grande menace.
Conclusion
Avec le retrait de certaines équipes Drainer, de nouvelles équipes Drainer ont rapidement émergé, les activités de phishing évoluant de manière réciproque. Construire un environnement sécurisé pour les cryptoactifs nécessite un effort collectif. Les utilisateurs doivent rester vigilants et développer une conscience de la fraude pour faire face à ces menaces en ligne en constante évolution.