Recientemente, las actividades de fraude en línea en el campo de los Activos Cripto han mostrado un aumento generalizado, siendo un tipo de malware conocido como "Drainer" especialmente rampante. Este tipo de software está diseñado específicamente para vaciar ilegalmente los monederos de Activos Cripto, y sus desarrolladores lo alquilan, lo que permite que cualquiera pueda obtener y usar esta herramienta peligrosa con facilidad.
Este artículo analizará varios modelos operativos típicos de los Drainers, a través del análisis de casos reales, para ayudar a los usuarios a comprender mejor la amenaza del phishing y aumentar la conciencia sobre la autoprotección.
Principales métodos de operación de Drainer
A pesar de la variedad de tipos de Drainer, sus técnicas centrales son bastante similares: principalmente utilizan técnicas de ingeniería social, como la falsificación de anuncios oficiales o actividades de airdrop, para inducir a los usuarios a caer en la trampa.
estafa de actividades de airdrop falsas
Un grupo de Drainer promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing personalizados para los estafadores; una vez que la víctima escanea el código QR en el sitio y conecta su billetera, el software detecta y bloquea automáticamente los activos más valiosos y fáciles de transferir en la billetera, luego inicia transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos se transfieren a la cuenta de los criminales. Normalmente, el 20% de los activos robados pertenecen al desarrollador del software, mientras que el 80% pertenece al estafador que utiliza el software.
Este tipo de grupos de estafa implementan fraudes principalmente a través de sitios web de phishing que imitan proyectos de Activos Cripto conocidos. Utilizan cuentas de redes sociales muy similares para publicar en gran cantidad enlaces falsos de reclamación de airdrops en la sección de comentarios de las cuentas oficiales, engañando a los usuarios para que ingresen a los sitios de phishing. Una vez que los usuarios bajan la guardia, pueden sufrir pérdidas financieras.
ataque de secuestro de cuentas de redes sociales
Además de vender malware, los ataques de ingeniería social son una de las tácticas comunes de Drainer. Los hackers roban cuentas de redes sociales de personas o proyectos populares y publican información falsa que contiene enlaces de phishing para robar activos de los usuarios. A menudo inducen a los administradores de plataformas sociales a abrir bots de verificación que contienen código malicioso o a añadir marcadores maliciosos para robar permisos. Una vez que obtienen los permisos, los hackers también toman una serie de medidas para prolongar el tiempo de ataque, como eliminar a otros administradores o establecer cuentas maliciosas como administradores.
Los hackers envían enlaces de phishing a través de cuentas de redes sociales secuestradas, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones peligrosas, lo que resulta en el robo de activos. Según estadísticas, una conocida banda de Drainers ha atacado a más de 20,000 usuarios, causando pérdidas de más de 85 millones de dólares.
servicio de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios como el desarrollo y mantenimiento de dominios y software malicioso, y generalmente retiene el 20% del rescate de las víctimas infectadas. Los criminales que utilizan este servicio son responsables de buscar objetivos de ransomware y reciben el 80% del rescate pagado al final.
Según el Departamento de Justicia de EE.UU., la organización ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, con un monto de rescate que supera los 120 millones de dólares. Las autoridades estadounidenses acusaron recientemente a un hombre ruso de ser el líder del grupo de ransomware y congelaron más de 200 cuentas de activos cripto relacionadas con las actividades de la banda.
Pérdidas enormes causadas por el Drainer
Tomando como ejemplo un caso relacionado con Drainer registrado por una plataforma de seguimiento de activos cripto, la víctima hizo clic en un sitio web de phishing y, tras autorizarlo, se le robaron activos cripto por un valor de 287,000 dólares. Este sitio web de phishing fue promovido en redes sociales durante las primeras etapas de lanzamiento de una cadena pública, engañando a los usuarios para que reclamaran airdrops. El nombre de dominio del sitio web solo difiere en una letra del sitio oficial de un conocido proyecto, lo que lo hace muy confuso.
Al analizar el hash de la transacción robada, se descubrió que el iniciador de esta transacción era un conocido grupo Drainer. Tras el éxito, 36,200 monedas de un cierto token ingresaron a la dirección de acumulación de fondos del Drainer, mientras que 144,900 monedas ingresaron a la dirección del hacker, completando una división de ganancias del 80/20. Según los datos de una plataforma de seguimiento de activos, solo el flujo de esta dirección de acumulación de fondos del Drainer alcanzó las 8,143 ETH y 911,000 USDT.
Las estadísticas muestran que en 2023, varios tipos de Drainer han robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainer, aunque comenzaron a ser activos solo el año pasado, han causado enormes pérdidas económicas; solo unos pocos tipos de Drainer han robado cientos de millones de dólares, lo que evidencia su gran amenaza y amplio impacto.
Conclusión
Con la salida de algunos conocidos grupos de Drainer, nuevos grupos han surgido rápidamente, y las actividades de phishing muestran una dinámica de alternancia. Construir un entorno seguro para los Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben estar alerta, tratar con precaución los distintos airdrops y promociones, verificar cuidadosamente la autenticidad de las URL y cuentas, y no autorizar o firmar fácilmente. Al mismo tiempo, todas las partes de la industria también deben fortalecer la cooperación para combatir este tipo de delitos y crear un entorno de desarrollo más seguro y saludable para el ecosistema de Activos Cripto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
4
Compartir
Comentar
0/400
NeverPresent
· hace7h
El mundo Cripto tiene una serie de métodos para tomar a la gente por tonta.
Ver originalesResponder0
ZKProofster
· hace7h
técnicamente hablando, los drainers son solo chicos que abusan de la prueba social... patético
Ver originalesResponder0
WalletWhisperer
· hace7h
los patrones de comportamiento sugieren que el 68.3% de las víctimas caen en cebo idéntico... fascinante predictibilidad
El fraude Drainer está en auge, los usuarios de Activos Cripto deben estar alerta.
Activos Cripto网络诈骗手法层出不穷,用户需提高警惕
Recientemente, las actividades de fraude en línea en el campo de los Activos Cripto han mostrado un aumento generalizado, siendo un tipo de malware conocido como "Drainer" especialmente rampante. Este tipo de software está diseñado específicamente para vaciar ilegalmente los monederos de Activos Cripto, y sus desarrolladores lo alquilan, lo que permite que cualquiera pueda obtener y usar esta herramienta peligrosa con facilidad.
Este artículo analizará varios modelos operativos típicos de los Drainers, a través del análisis de casos reales, para ayudar a los usuarios a comprender mejor la amenaza del phishing y aumentar la conciencia sobre la autoprotección.
Principales métodos de operación de Drainer
A pesar de la variedad de tipos de Drainer, sus técnicas centrales son bastante similares: principalmente utilizan técnicas de ingeniería social, como la falsificación de anuncios oficiales o actividades de airdrop, para inducir a los usuarios a caer en la trampa.
estafa de actividades de airdrop falsas
Un grupo de Drainer promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing personalizados para los estafadores; una vez que la víctima escanea el código QR en el sitio y conecta su billetera, el software detecta y bloquea automáticamente los activos más valiosos y fáciles de transferir en la billetera, luego inicia transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos se transfieren a la cuenta de los criminales. Normalmente, el 20% de los activos robados pertenecen al desarrollador del software, mientras que el 80% pertenece al estafador que utiliza el software.
Este tipo de grupos de estafa implementan fraudes principalmente a través de sitios web de phishing que imitan proyectos de Activos Cripto conocidos. Utilizan cuentas de redes sociales muy similares para publicar en gran cantidad enlaces falsos de reclamación de airdrops en la sección de comentarios de las cuentas oficiales, engañando a los usuarios para que ingresen a los sitios de phishing. Una vez que los usuarios bajan la guardia, pueden sufrir pérdidas financieras.
ataque de secuestro de cuentas de redes sociales
Además de vender malware, los ataques de ingeniería social son una de las tácticas comunes de Drainer. Los hackers roban cuentas de redes sociales de personas o proyectos populares y publican información falsa que contiene enlaces de phishing para robar activos de los usuarios. A menudo inducen a los administradores de plataformas sociales a abrir bots de verificación que contienen código malicioso o a añadir marcadores maliciosos para robar permisos. Una vez que obtienen los permisos, los hackers también toman una serie de medidas para prolongar el tiempo de ataque, como eliminar a otros administradores o establecer cuentas maliciosas como administradores.
Los hackers envían enlaces de phishing a través de cuentas de redes sociales secuestradas, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones peligrosas, lo que resulta en el robo de activos. Según estadísticas, una conocida banda de Drainers ha atacado a más de 20,000 usuarios, causando pérdidas de más de 85 millones de dólares.
servicio de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios como el desarrollo y mantenimiento de dominios y software malicioso, y generalmente retiene el 20% del rescate de las víctimas infectadas. Los criminales que utilizan este servicio son responsables de buscar objetivos de ransomware y reciben el 80% del rescate pagado al final.
Según el Departamento de Justicia de EE.UU., la organización ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, con un monto de rescate que supera los 120 millones de dólares. Las autoridades estadounidenses acusaron recientemente a un hombre ruso de ser el líder del grupo de ransomware y congelaron más de 200 cuentas de activos cripto relacionadas con las actividades de la banda.
Pérdidas enormes causadas por el Drainer
Tomando como ejemplo un caso relacionado con Drainer registrado por una plataforma de seguimiento de activos cripto, la víctima hizo clic en un sitio web de phishing y, tras autorizarlo, se le robaron activos cripto por un valor de 287,000 dólares. Este sitio web de phishing fue promovido en redes sociales durante las primeras etapas de lanzamiento de una cadena pública, engañando a los usuarios para que reclamaran airdrops. El nombre de dominio del sitio web solo difiere en una letra del sitio oficial de un conocido proyecto, lo que lo hace muy confuso.
Al analizar el hash de la transacción robada, se descubrió que el iniciador de esta transacción era un conocido grupo Drainer. Tras el éxito, 36,200 monedas de un cierto token ingresaron a la dirección de acumulación de fondos del Drainer, mientras que 144,900 monedas ingresaron a la dirección del hacker, completando una división de ganancias del 80/20. Según los datos de una plataforma de seguimiento de activos, solo el flujo de esta dirección de acumulación de fondos del Drainer alcanzó las 8,143 ETH y 911,000 USDT.
Las estadísticas muestran que en 2023, varios tipos de Drainer han robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainer, aunque comenzaron a ser activos solo el año pasado, han causado enormes pérdidas económicas; solo unos pocos tipos de Drainer han robado cientos de millones de dólares, lo que evidencia su gran amenaza y amplio impacto.
Conclusión
Con la salida de algunos conocidos grupos de Drainer, nuevos grupos han surgido rápidamente, y las actividades de phishing muestran una dinámica de alternancia. Construir un entorno seguro para los Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben estar alerta, tratar con precaución los distintos airdrops y promociones, verificar cuidadosamente la autenticidad de las URL y cuentas, y no autorizar o firmar fácilmente. Al mismo tiempo, todas las partes de la industria también deben fortalecer la cooperación para combatir este tipo de delitos y crear un entorno de desarrollo más seguro y saludable para el ecosistema de Activos Cripto.