Les méthodes de fraude sur les réseaux de cryptoactifs ne cessent d'émerger, les utilisateurs doivent rester vigilants.
Récemment, les activités de fraude en ligne dans le domaine des cryptoactifs ont pris des proportions alarmantes, notamment un logiciel malveillant appelé "Drainer" qui est particulièrement répandu. Ce type de logiciel est spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le louent de manière à ce que quiconque puisse facilement y accéder et utiliser cet outil dangereux.
Cet article analysera plusieurs modèles de fonctionnement typiques de Drainer, à travers des études de cas réelles, pour aider les utilisateurs à mieux comprendre les menaces de phishing et à améliorer leur conscience de protection personnelle.
Principales méthodes d'opération du Drainer
Bien que les types de Drainer soient variés, leur méthode principale est similaire : ils utilisent principalement des techniques d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités de distribution de jetons, pour inciter les utilisateurs à se faire arnaquer.
escroquerie d'activité de faux airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, opérant sur un modèle de "fraude en tant que service". Ils fournissent aux fraudeurs des sites de phishing personnalisés, et une fois que la victime scanne le code QR sur le site et connecte son portefeuille, le logiciel détecte et verrouille automatiquement les actifs les plus précieux et les plus faciles à déplacer dans le portefeuille, puis initie des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent au développeur du logiciel, et 80 % vont au fraudeur utilisant le logiciel.
Ces groupes de fraude utilisent principalement des sites de phishing imitant des projets de Cryptoactifs connus pour frauder. Ils exploitent des comptes de médias sociaux très réalistes pour publier massivement de faux liens de demande d'airdrop dans la section des commentaires des comptes officiels, incitant les utilisateurs à entrer sur des sites de phishing. Une fois que les utilisateurs baissent leur garde, ils peuvent subir des pertes financières.
attaque de détournement de compte de médias sociaux
En plus de la vente de logiciels malveillants, l'attaque par ingénierie sociale est également l'un des moyens couramment utilisés par les Drainers. Les hackers volent les comptes de médias sociaux de personnes ou de projets très populaires et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent généralement les administrateurs des plateformes sociales à ouvrir des robots de vérification contenant du code malveillant ou à ajouter des signets malveillants pour voler des autorisations. Une fois les autorisations obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que la suppression d'autres administrateurs ou la désignation de comptes malveillants en tant qu'administrateurs.
Des hackers envoient des liens de phishing via des comptes de réseaux sociaux piratés, incitant les utilisateurs à ouvrir des sites malveillants et à signer des transactions dangereuses, ce qui permet de voler des actifs. Selon les statistiques, un groupe de Drainer bien connu a attaqué plus de 20 000 utilisateurs, causant des pertes s'élevant à plus de 85 millions de dollars.
services de ransomware
Une organisation de services de ransomware en Russie propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, conservant généralement 20 % de la rançon des victimes infectées. Les criminels utilisant ce service sont responsables de la recherche de cibles de rançon et reçoivent 80 % du paiement final de la rançon.
Selon le département de la Justice des États-Unis, l'organisation a lancé des attaques contre des milliers de victimes à travers le monde depuis son apparition en septembre 2019, avec un montant de rançon dépassant 120 millions de dollars. Les autorités américaines ont récemment accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs liés aux activités de ce groupe.
Les énormes pertes causées par Drainer
Prenons comme exemple une affaire liée à Drainer enregistrée par une plateforme de suivi d'actifs chiffrés, où la victime, après avoir cliqué sur un site de phishing et donné son autorisation, a perdu des Cryptoactifs d'une valeur de 287 000 dollars. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine chaîne publique, incitant les utilisateurs à réclamer des airdrops. Le nom de domaine du site ne diffère d'un projet connu que par une seule lettre, ce qui peut prêter à confusion.
Analyse du hachage de la transaction volée, il a été découvert que l'initiateur de cette transaction était un groupe de Drainer bien connu. Après avoir réussi, 36,200 jetons d'un certain actif ont été transférés vers l'adresse de collecte de fonds du Drainer, 144,900 jetons vers l'adresse du hacker, complétant une répartition des bénéfices de 80/20. Selon les données d'une plateforme de suivi d'actifs, le flux de fonds de cette seule adresse de collecte de fonds du Drainer s'élevait à 8,143 ETH et 910,000 USDT.
Les statistiques montrent qu'en 2023, divers Drainer ont volé près de 295 millions de dollars d'actifs auprès de 324 000 victimes. Bien que la majorité des Drainer aient commencé à être actifs seulement l'année dernière, ils ont déjà causé d'énormes pertes économiques, quelques types de Drainer ayant volé des centaines de millions de dollars, ce qui montre l'ampleur de leur menace et de leur impact.
Conclusion
Avec le retrait de certains groupes de Drainer bien connus, de nouveaux groupes ont rapidement émergé, et les activités de phishing montrent une dynamique d'alternance. Construire un environnement sûr pour les cryptoactifs nécessite un effort collectif. Les utilisateurs doivent rester vigilants et traiter avec prudence les airdrops et les promotions diverses, en vérifiant soigneusement l'authenticité des sites Web et des comptes, et en évitant d'accorder des autorisations ou de signer facilement. Parallèlement, toutes les parties de l'industrie devraient également renforcer leur collaboration pour lutter contre de tels actes criminels, afin de créer un environnement de développement plus sûr et plus sain pour l'écosystème des cryptoactifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
4
Partager
Commentaire
0/400
NeverPresent
· 08-05 10:44
L'univers de la cryptomonnaie a de nombreuses méthodes pour prendre les gens pour des idiots.
Voir l'originalRépondre0
ZKProofster
· 08-05 10:40
Techniquement parlant, les draineurs ne font que scripter des kiddies abusant de la preuve sociale... pathétique
Voir l'originalRépondre0
WalletWhisperer
· 08-05 10:38
les schémas comportementaux suggèrent que 68,3 % des victimes tombent dans le même piège... une prévisibilité fascinante
Voir l'originalRépondre0
ChainWallflower
· 08-05 10:38
Attention à ce que votre Portefeuille ne soit pas vidé !
Les escroqueries par Drainer sont répandues, les utilisateurs de cryptoactifs doivent rester vigilants.
Les méthodes de fraude sur les réseaux de cryptoactifs ne cessent d'émerger, les utilisateurs doivent rester vigilants.
Récemment, les activités de fraude en ligne dans le domaine des cryptoactifs ont pris des proportions alarmantes, notamment un logiciel malveillant appelé "Drainer" qui est particulièrement répandu. Ce type de logiciel est spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, et ses développeurs le louent de manière à ce que quiconque puisse facilement y accéder et utiliser cet outil dangereux.
Cet article analysera plusieurs modèles de fonctionnement typiques de Drainer, à travers des études de cas réelles, pour aider les utilisateurs à mieux comprendre les menaces de phishing et à améliorer leur conscience de protection personnelle.
Principales méthodes d'opération du Drainer
Bien que les types de Drainer soient variés, leur méthode principale est similaire : ils utilisent principalement des techniques d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités de distribution de jetons, pour inciter les utilisateurs à se faire arnaquer.
escroquerie d'activité de faux airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, opérant sur un modèle de "fraude en tant que service". Ils fournissent aux fraudeurs des sites de phishing personnalisés, et une fois que la victime scanne le code QR sur le site et connecte son portefeuille, le logiciel détecte et verrouille automatiquement les actifs les plus précieux et les plus faciles à déplacer dans le portefeuille, puis initie des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent au développeur du logiciel, et 80 % vont au fraudeur utilisant le logiciel.
Ces groupes de fraude utilisent principalement des sites de phishing imitant des projets de Cryptoactifs connus pour frauder. Ils exploitent des comptes de médias sociaux très réalistes pour publier massivement de faux liens de demande d'airdrop dans la section des commentaires des comptes officiels, incitant les utilisateurs à entrer sur des sites de phishing. Une fois que les utilisateurs baissent leur garde, ils peuvent subir des pertes financières.
attaque de détournement de compte de médias sociaux
En plus de la vente de logiciels malveillants, l'attaque par ingénierie sociale est également l'un des moyens couramment utilisés par les Drainers. Les hackers volent les comptes de médias sociaux de personnes ou de projets très populaires et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent généralement les administrateurs des plateformes sociales à ouvrir des robots de vérification contenant du code malveillant ou à ajouter des signets malveillants pour voler des autorisations. Une fois les autorisations obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que la suppression d'autres administrateurs ou la désignation de comptes malveillants en tant qu'administrateurs.
Des hackers envoient des liens de phishing via des comptes de réseaux sociaux piratés, incitant les utilisateurs à ouvrir des sites malveillants et à signer des transactions dangereuses, ce qui permet de voler des actifs. Selon les statistiques, un groupe de Drainer bien connu a attaqué plus de 20 000 utilisateurs, causant des pertes s'élevant à plus de 85 millions de dollars.
services de ransomware
Une organisation de services de ransomware en Russie propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, conservant généralement 20 % de la rançon des victimes infectées. Les criminels utilisant ce service sont responsables de la recherche de cibles de rançon et reçoivent 80 % du paiement final de la rançon.
Selon le département de la Justice des États-Unis, l'organisation a lancé des attaques contre des milliers de victimes à travers le monde depuis son apparition en septembre 2019, avec un montant de rançon dépassant 120 millions de dollars. Les autorités américaines ont récemment accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs liés aux activités de ce groupe.
Les énormes pertes causées par Drainer
Prenons comme exemple une affaire liée à Drainer enregistrée par une plateforme de suivi d'actifs chiffrés, où la victime, après avoir cliqué sur un site de phishing et donné son autorisation, a perdu des Cryptoactifs d'une valeur de 287 000 dollars. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine chaîne publique, incitant les utilisateurs à réclamer des airdrops. Le nom de domaine du site ne diffère d'un projet connu que par une seule lettre, ce qui peut prêter à confusion.
Analyse du hachage de la transaction volée, il a été découvert que l'initiateur de cette transaction était un groupe de Drainer bien connu. Après avoir réussi, 36,200 jetons d'un certain actif ont été transférés vers l'adresse de collecte de fonds du Drainer, 144,900 jetons vers l'adresse du hacker, complétant une répartition des bénéfices de 80/20. Selon les données d'une plateforme de suivi d'actifs, le flux de fonds de cette seule adresse de collecte de fonds du Drainer s'élevait à 8,143 ETH et 910,000 USDT.
Les statistiques montrent qu'en 2023, divers Drainer ont volé près de 295 millions de dollars d'actifs auprès de 324 000 victimes. Bien que la majorité des Drainer aient commencé à être actifs seulement l'année dernière, ils ont déjà causé d'énormes pertes économiques, quelques types de Drainer ayant volé des centaines de millions de dollars, ce qui montre l'ampleur de leur menace et de leur impact.
Conclusion
Avec le retrait de certains groupes de Drainer bien connus, de nouveaux groupes ont rapidement émergé, et les activités de phishing montrent une dynamique d'alternance. Construire un environnement sûr pour les cryptoactifs nécessite un effort collectif. Les utilisateurs doivent rester vigilants et traiter avec prudence les airdrops et les promotions diverses, en vérifiant soigneusement l'authenticité des sites Web et des comptes, et en évitant d'accorder des autorisations ou de signer facilement. Parallèlement, toutes les parties de l'industrie devraient également renforcer leur collaboration pour lutter contre de tels actes criminels, afin de créer un environnement de développement plus sûr et plus sain pour l'écosystème des cryptoactifs.