Криптоактивы сетевые мошеннические схемы появляются одно за другим, пользователи должны повысить бдительность
В последнее время в сфере Криптоактивы наблюдается рост сетевых мошеннических действий, среди которых особенно широко распространено вредоносное ПО, называемое "Drainer". Это программное обеспечение специально разработано для незаконного опустошения кошельков Криптоактивы, а его разработчики предлагают его в аренду, что позволяет любому легко получить доступ и использовать этот опасный инструмент.
В данной статье будут проанализированы несколько типичных моделей работы Drainer, с помощью анализа реальных случаев, чтобы помочь пользователям глубже понять угрозы фишинга и повысить осведомленность о самозащите.
Основные методы мошенничества Drainer
Несмотря на разнообразие видов Drainer, их основные методы схожи — они в основном используют техники социального инжиниринга, такие как подделка официальных объявлений или аирдропов, чтобы ввести пользователей в заблуждение.
Мошенничество с подделкой аирдропов
Некоторые группы Drainer продвигают свои услуги через телеграм-каналы, используя модель "мошенничество как услуга". Они предоставляют мошенникам кастомизированные фишинговые сайты, и как только жертва сканирует QR-код на сайте и подключает кошелек, программное обеспечение автоматически обнаруживает и блокирует самые ценные и легко переносимые активы в кошельке, после чего инициирует вредоносные транзакции. Когда жертва подтверждает эти транзакции, активы переводятся на счет преступников. Обычно 20% украденных активов принадлежат разработчику программного обеспечения, а 80% - мошенникам, использующим это программное обеспечение.
Эти мошеннические группы в основном осуществляют свои преступления через фишинговые сайты, имитирующие известные проекты Криптоактивов. Они используют высококачественные поддельные аккаунты в социальных сетях, массово размещая фальшивые ссылки на получение аирдропа в разделе комментариев под официальными аккаунтами, подстрекая пользователей перейти на фишинговые сайты. Как только пользователь проявляет неосторожность, он может понести финансовые потери.
Атака на аккаунты в социальных сетях
Помимо продажи вредоносного ПО, атаки социальной инженерии также являются одним из распространенных методов Drainer. Хакеры крадут учетные записи в социальных сетях популярных личностей или проектов, публикуя ложную информацию с фишинговыми ссылками для кражи активов пользователей. Они обычно подталкивают администраторов социальных платформ открывать проверочные боты с вредоносным кодом или добавлять вредоносные закладки для кражи прав. Получив доступ, хакеры также предпринимают ряд мер для продления времени атаки, таких как удаление других администраторов, назначение вредоносных аккаунтов администраторами и т.д.
Хакеры отправляют фишинговые ссылки через захваченные аккаунты в социальных сетях, заманивая пользователей открыть вредоносные сайты и подписать опасные сделки, тем самым осуществляя кражу активов. По статистике, известная группа Drainer уже атаковала более 20 000 пользователей, нанеся ущерб на сумму более 85 миллионов долларов.
Некоторые российские организации, занимающиеся программами-вымогателями, предоставляют услуги по разработке и поддержке доменных имен и вредоносного ПО, обычно оставляя себе 20% от выкупа, выплаченного зараженными жертвами. Преступники, использующие эту услугу, отвечают за поиск целей для вымогательства и получают 80% от окончательно выплаченного выкупа.
Согласно данным Министерства юстиции США, с момента своего появления в сентябре 2019 года данная организация атаковала тысячи жертв по всему миру, требуя выкуп более чем в 120 миллионов долларов. В последнее время американские власти обвиняют россиянина в том, что он является главой этой группы программ-вымогателей, и заморозили более 200 криптоактивов, связанных с деятельностью банды.
В качестве примера случая, связанного с Drainer, зафиксированного на платформе отслеживания криптоактивов, жертва, кликнув на фишинговый сайт и дав разрешение, потеряла криптоактивы на сумму 287000 долларов США. Этот фишинговый сайт был размещен в социальных сетях на начальном этапе запуска одной из публичных блокчейнов, чтобы заманить пользователей получить airdrop. Домен сайта отличался от официального сайта одного известного проекта всего одной буквой, что делало его легко путаемым.
Анализируя хэш-значение украденной транзакции, было обнаружено, что инициатором этой транзакции является известная группа Drainer. После успешного завершения, 36,200 токенов поступили на адрес сбора средств Drainer, 144,900 токенов поступили на адрес хакера, завершив разделение прибыли 80/20. Согласно данным одной платформы отслеживания активов, только по этому адресу сбора средств Drainer объем транзакций достиг 8143 ETH и 911,000 USDT.
Статистические данные показывают, что в 2023 году различные Drainer украли почти 295 миллионов долларов активов у 324 тысяч жертв. Большинство Drainer начали активно действовать только в прошлом году, но уже нанесли огромный экономический ущерб, лишь несколько видов Drainer украли сотни миллионов долларов, что подчеркивает их большую угрозу и широкий масштаб влияния.
С объявлением о выходе некоторых известных групп Drainer, новые группы быстро появляются, и фишинговая активность демонстрирует тенденцию взаимного усиления. Создание безопасной среды для криптоактивов требует совместных усилий со стороны множества участников. Пользователи должны быть бдительными, осторожно относиться к различным аирдропам и акциям, тщательно проверять подлинность веб-сайтов и аккаунтов, никогда не соглашаться на легкое авторизование или подпись. В то же время, все стороны в отрасли также должны усиливать сотрудничество, чтобы совместно бороться с такими преступными действиями и создавать более безопасную и здоровую среду для развития криптоактивов.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
4
Поделиться
комментарий
0/400
NeverPresent
· 22ч назад
Будут играть для лохов способов много.
Посмотреть ОригиналОтветить0
ZKProofster
· 22ч назад
с технической точки зрения, дренеры - это просто скрипт-киды, злоупотребляющие социальным доказательством... патетично
Посмотреть ОригиналОтветить0
WalletWhisperer
· 22ч назад
поведенческие паттерны показывают, что 68.3% жертв попадаются на одинаковую приманку... увлекательная предсказуемость
Мошенничество Drainer распространено, пользователи Криптоактивов должны быть настороже.
Криптоактивы сетевые мошеннические схемы появляются одно за другим, пользователи должны повысить бдительность
В последнее время в сфере Криптоактивы наблюдается рост сетевых мошеннических действий, среди которых особенно широко распространено вредоносное ПО, называемое "Drainer". Это программное обеспечение специально разработано для незаконного опустошения кошельков Криптоактивы, а его разработчики предлагают его в аренду, что позволяет любому легко получить доступ и использовать этот опасный инструмент.
В данной статье будут проанализированы несколько типичных моделей работы Drainer, с помощью анализа реальных случаев, чтобы помочь пользователям глубже понять угрозы фишинга и повысить осведомленность о самозащите.
Основные методы мошенничества Drainer
Несмотря на разнообразие видов Drainer, их основные методы схожи — они в основном используют техники социального инжиниринга, такие как подделка официальных объявлений или аирдропов, чтобы ввести пользователей в заблуждение.
Мошенничество с подделкой аирдропов
Некоторые группы Drainer продвигают свои услуги через телеграм-каналы, используя модель "мошенничество как услуга". Они предоставляют мошенникам кастомизированные фишинговые сайты, и как только жертва сканирует QR-код на сайте и подключает кошелек, программное обеспечение автоматически обнаруживает и блокирует самые ценные и легко переносимые активы в кошельке, после чего инициирует вредоносные транзакции. Когда жертва подтверждает эти транзакции, активы переводятся на счет преступников. Обычно 20% украденных активов принадлежат разработчику программного обеспечения, а 80% - мошенникам, использующим это программное обеспечение.
Эти мошеннические группы в основном осуществляют свои преступления через фишинговые сайты, имитирующие известные проекты Криптоактивов. Они используют высококачественные поддельные аккаунты в социальных сетях, массово размещая фальшивые ссылки на получение аирдропа в разделе комментариев под официальными аккаунтами, подстрекая пользователей перейти на фишинговые сайты. Как только пользователь проявляет неосторожность, он может понести финансовые потери.
Атака на аккаунты в социальных сетях
Помимо продажи вредоносного ПО, атаки социальной инженерии также являются одним из распространенных методов Drainer. Хакеры крадут учетные записи в социальных сетях популярных личностей или проектов, публикуя ложную информацию с фишинговыми ссылками для кражи активов пользователей. Они обычно подталкивают администраторов социальных платформ открывать проверочные боты с вредоносным кодом или добавлять вредоносные закладки для кражи прав. Получив доступ, хакеры также предпринимают ряд мер для продления времени атаки, таких как удаление других администраторов, назначение вредоносных аккаунтов администраторами и т.д.
Хакеры отправляют фишинговые ссылки через захваченные аккаунты в социальных сетях, заманивая пользователей открыть вредоносные сайты и подписать опасные сделки, тем самым осуществляя кражу активов. По статистике, известная группа Drainer уже атаковала более 20 000 пользователей, нанеся ущерб на сумму более 85 миллионов долларов.
! "Пришло время для возвращения ада", Crypto Drainer
Услуги программ-вымогателей
Некоторые российские организации, занимающиеся программами-вымогателями, предоставляют услуги по разработке и поддержке доменных имен и вредоносного ПО, обычно оставляя себе 20% от выкупа, выплаченного зараженными жертвами. Преступники, использующие эту услугу, отвечают за поиск целей для вымогательства и получают 80% от окончательно выплаченного выкупа.
Согласно данным Министерства юстиции США, с момента своего появления в сентябре 2019 года данная организация атаковала тысячи жертв по всему миру, требуя выкуп более чем в 120 миллионов долларов. В последнее время американские власти обвиняют россиянина в том, что он является главой этой группы программ-вымогателей, и заморозили более 200 криптоактивов, связанных с деятельностью банды.
! "Пришло время для возвращения ада", Crypto Drainer
Огромные убытки от Drainer
В качестве примера случая, связанного с Drainer, зафиксированного на платформе отслеживания криптоактивов, жертва, кликнув на фишинговый сайт и дав разрешение, потеряла криптоактивы на сумму 287000 долларов США. Этот фишинговый сайт был размещен в социальных сетях на начальном этапе запуска одной из публичных блокчейнов, чтобы заманить пользователей получить airdrop. Домен сайта отличался от официального сайта одного известного проекта всего одной буквой, что делало его легко путаемым.
Анализируя хэш-значение украденной транзакции, было обнаружено, что инициатором этой транзакции является известная группа Drainer. После успешного завершения, 36,200 токенов поступили на адрес сбора средств Drainer, 144,900 токенов поступили на адрес хакера, завершив разделение прибыли 80/20. Согласно данным одной платформы отслеживания активов, только по этому адресу сбора средств Drainer объем транзакций достиг 8143 ETH и 911,000 USDT.
! "Пришло время для возвращения ада", Crypto Drainer
Статистические данные показывают, что в 2023 году различные Drainer украли почти 295 миллионов долларов активов у 324 тысяч жертв. Большинство Drainer начали активно действовать только в прошлом году, но уже нанесли огромный экономический ущерб, лишь несколько видов Drainer украли сотни миллионов долларов, что подчеркивает их большую угрозу и широкий масштаб влияния.
! "Пришло время для возвращения ада", Crypto Drainer
Заключение
С объявлением о выходе некоторых известных групп Drainer, новые группы быстро появляются, и фишинговая активность демонстрирует тенденцию взаимного усиления. Создание безопасной среды для криптоактивов требует совместных усилий со стороны множества участников. Пользователи должны быть бдительными, осторожно относиться к различным аирдропам и акциям, тщательно проверять подлинность веб-сайтов и аккаунтов, никогда не соглашаться на легкое авторизование или подпись. В то же время, все стороны в отрасли также должны усиливать сотрудничество, чтобы совместно бороться с такими преступными действиями и создавать более безопасную и здоровую среду для развития криптоактивов.
! "Пришло время для возвращения ада", Crypto Drainer