Novas ameaças no campo dos Ativos de criptografia: a ascensão do malware Drainer
Recentemente, a plataforma de redes sociais de Ativos de criptografia está repleta de numerosos links de phishing, que são muitos e estão em constante atualização, impulsionados por um malware chamado Drainer. O Drainer é um software projetado para esvaziar ilegalmente carteiras de Ativos de criptografia, e seus desenvolvedores o disponibilizam para uso de terceiros através de aluguel.
Este artigo analisará alguns padrões típicos de operação de Drainer, ajudando os usuários a aumentar a sua consciência sobre estas ameaças cibernéticas através de casos reais.
O modo de operação do Drainer
Apesar de existirem muitos tipos de Drainer, os princípios básicos são semelhantes - utilizar técnicas de engenharia social, como a falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraudes na reivindicação de airdrop
Uma equipe de Drainer promove seus serviços através de um canal no Telegram, operando sob o modelo "fraude como serviço". Os desenvolvedores fornecem sites de phishing para os golpistas, e uma vez que a vítima conecta a carteira, o software localiza e transfere os ativos mais valiosos. 20% dos ativos roubados pertencem aos desenvolvedores, enquanto 80% pertencem aos golpistas.
Os esquemas de fraude que compram este serviço enganam principalmente através da falsificação de sites de projetos de criptografia conhecidos. Eles utilizam contas falsas no Twitter, publicando em grande quantidade links de airdrop falsos na seção de comentários das contas oficiais, induzindo os usuários a entrarem em sites de phishing.
ataque a redes sociais
Além da venda de malware, os ataques de engenharia social também são métodos comumente utilizados pelos Drainers. Os hackers roubam as permissões de contas de alto tráfego do Discord ou Twitter para publicar informações falsas contendo links de phishing e roubar ativos dos usuários. Eles costumam usar métodos como induzir administradores a abrir bots de verificação maliciosos ou adicionar favoritos com código malicioso para roubar permissões.
Após obter permissões, os hackers tomarão uma série de medidas para prolongar o tempo do ataque, como remover outros administradores e definir contas maliciosas como administradores. Em seguida, utilizam as contas roubadas para enviar links de phishing, enganando os usuários para que abram sites maliciosos e assinem transações maliciosas, roubando assim ativos.
serviço de resgate
Um grupo de serviços de ransomware da Rússia oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate das vítimas; os usuários são responsáveis por encontrar os alvos de ransomware e recebem 80% do resgate. Segundo o Departamento de Justiça dos EUA, esse grupo tem atacado milhares de vítimas em todo o mundo desde sua primeira aparição em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates.
O enorme perigo do Drainer
Usando um caso de vítima como exemplo, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar em um site de phishing e autorizar. O site de phishing difere do site oficial de um projeto conhecido por apenas uma letra, o que o torna facilmente confundível.
De acordo com a plataforma de dados, apenas o fluxo de fundos do endereço de coleta de recursos do Drainer envolvido no caso atinge 8143,44 ETH e 91,1 mil USDT.
Estatísticas mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas; apenas alguns Drainers principais já roubaram centenas de milhões de dólares, evidenciando a sua grande ameaça.
Conclusão
Com a saída de algumas equipes Drainer, novas equipes Drainer surgem rapidamente, e as atividades de phishing aumentam e diminuem. Construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Os usuários devem estar alerta e cultivar a conscientização contra fraudes para enfrentar essas ameaças cibernéticas em constante evolução.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
5 gostos
Recompensa
5
3
Partilhar
Comentar
0/400
FreeRider
· 9h atrás
Cuidado para não cair em armadilhas e está tudo resolvido.
Drainer malware em ascensão: análise profunda de uma nova ameaça aos ativos de criptografia
Novas ameaças no campo dos Ativos de criptografia: a ascensão do malware Drainer
Recentemente, a plataforma de redes sociais de Ativos de criptografia está repleta de numerosos links de phishing, que são muitos e estão em constante atualização, impulsionados por um malware chamado Drainer. O Drainer é um software projetado para esvaziar ilegalmente carteiras de Ativos de criptografia, e seus desenvolvedores o disponibilizam para uso de terceiros através de aluguel.
Este artigo analisará alguns padrões típicos de operação de Drainer, ajudando os usuários a aumentar a sua consciência sobre estas ameaças cibernéticas através de casos reais.
O modo de operação do Drainer
Apesar de existirem muitos tipos de Drainer, os princípios básicos são semelhantes - utilizar técnicas de engenharia social, como a falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraudes na reivindicação de airdrop
Uma equipe de Drainer promove seus serviços através de um canal no Telegram, operando sob o modelo "fraude como serviço". Os desenvolvedores fornecem sites de phishing para os golpistas, e uma vez que a vítima conecta a carteira, o software localiza e transfere os ativos mais valiosos. 20% dos ativos roubados pertencem aos desenvolvedores, enquanto 80% pertencem aos golpistas.
Os esquemas de fraude que compram este serviço enganam principalmente através da falsificação de sites de projetos de criptografia conhecidos. Eles utilizam contas falsas no Twitter, publicando em grande quantidade links de airdrop falsos na seção de comentários das contas oficiais, induzindo os usuários a entrarem em sites de phishing.
ataque a redes sociais
Além da venda de malware, os ataques de engenharia social também são métodos comumente utilizados pelos Drainers. Os hackers roubam as permissões de contas de alto tráfego do Discord ou Twitter para publicar informações falsas contendo links de phishing e roubar ativos dos usuários. Eles costumam usar métodos como induzir administradores a abrir bots de verificação maliciosos ou adicionar favoritos com código malicioso para roubar permissões.
Após obter permissões, os hackers tomarão uma série de medidas para prolongar o tempo do ataque, como remover outros administradores e definir contas maliciosas como administradores. Em seguida, utilizam as contas roubadas para enviar links de phishing, enganando os usuários para que abram sites maliciosos e assinem transações maliciosas, roubando assim ativos.
serviço de resgate
Um grupo de serviços de ransomware da Rússia oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate das vítimas; os usuários são responsáveis por encontrar os alvos de ransomware e recebem 80% do resgate. Segundo o Departamento de Justiça dos EUA, esse grupo tem atacado milhares de vítimas em todo o mundo desde sua primeira aparição em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates.
O enorme perigo do Drainer
Usando um caso de vítima como exemplo, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar em um site de phishing e autorizar. O site de phishing difere do site oficial de um projeto conhecido por apenas uma letra, o que o torna facilmente confundível.
De acordo com a plataforma de dados, apenas o fluxo de fundos do endereço de coleta de recursos do Drainer envolvido no caso atinge 8143,44 ETH e 91,1 mil USDT.
Estatísticas mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas; apenas alguns Drainers principais já roubaram centenas de milhões de dólares, evidenciando a sua grande ameaça.
Conclusão
Com a saída de algumas equipes Drainer, novas equipes Drainer surgem rapidamente, e as atividades de phishing aumentam e diminuem. Construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Os usuários devem estar alerta e cultivar a conscientização contra fraudes para enfrentar essas ameaças cibernéticas em constante evolução.