Nueva amenaza de Phishing: el software Drainer fomenta el fraude de Activos Cripto
Los ataques de phishing en el ámbito de las Activos Cripto están mostrando una escala y velocidad sin precedentes, lo que se debe en gran parte a lo que se conoce como software "Drainer". Drainer es un programa malicioso diseñado específicamente para vaciar ilegalmente las billeteras de moneda encriptación, cuyos desarrolladores obtienen ganancias alquilando estas herramientas, lo que permite que cualquier persona pueda llevar a cabo este tipo de actividades delictivas.
Este artículo explorará varios modos de operación típicos de Drainer, analizando casos reales para ayudar a los usuarios a comprender mejor y prevenir esta amenaza en línea.
Principal modo de operación de Drainer
A pesar de que hay una variedad de Drainers, su modo de operación básico es similar: utilizan técnicas de ingeniería social, como la falsificación de anuncios oficiales o actividades de airdrop, para inducir a los usuarios a caer en la trampa.
fraude de airdrop falso
Algunos equipos de Drainer promocionan sus "servicios" a través de canales de Telegram, adoptando el modelo de (Scam-as-a-Service). Proporcionan sitios web de phishing a los estafadores, y una vez que la víctima conecta su billetera, Drainer identifica y bloquea los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos son transferidos a la cuenta de los criminales. Normalmente, el 20% de los activos robados pertenece a los desarrolladores de Drainer, mientras que el 80% pertenece a los estafadores que utilizan el servicio.
Los grupos de fraude principalmente implementan estafas a través de la suplantación de sitios web de proyectos de criptomonedas conocidos. A menudo publican en gran medida enlaces falsos para reclamar airdrops en la sección de comentarios de las cuentas oficiales de redes sociales, engañando a los usuarios para que ingresen a sitios web de phishing. Una vez que los usuarios caen en la trampa, pueden sufrir pérdidas financieras.
secuestro de cuentas de redes sociales
Además de vender directamente malware, los ataques de ingeniería social son una táctica comúnmente utilizada por Drainer. Los hackers roban las cuentas de redes sociales de personas o proyectos de alto perfil y publican información falsa que contiene enlaces de phishing para robar los activos de los usuarios. Pueden inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contengan código malicioso para robar permisos. Una vez que obtienen los permisos, los hackers también toman una serie de medidas para prolongar el tiempo del ataque, como eliminar a otros administradores o establecer cuentas maliciosas como administradores.
Los hackers utilizan cuentas robadas para enviar enlaces de Phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, robando así los Activos Cripto de los usuarios. Según estadísticas, un conocido equipo de Drainer ha atacado a más de 20,000 usuarios, causando pérdidas de más de 85 millones de dólares.
servicios de ransomware
Algunos equipos de Drainer incluso ofrecen servicios de ransomware, encargándose del desarrollo y mantenimiento de malware, así como de proporcionar dominios y otra infraestructura. Por lo general, retienen el 20% del rescate pagado por las víctimas, mientras que los criminales que utilizan el servicio obtienen el 80% de la parte.
Según informes, una conocida banda de ransomware ha atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, con un monto de rescate que supera los 120 millones de dólares. Recientemente, el Departamento de Justicia de EE. UU. ha tomado acciones legales contra la banda, incluidos cargos contra su líder y congelación de cuentas de Activos Cripto relacionadas.
El enorme peligro de Drainer
Como ejemplo de un caso real, una víctima perdió activos cripto por valor de 287,000 dólares tras hacer clic en un sitio web de phishing y otorgar permisos. Este sitio web de phishing fue publicado en las redes sociales cuando una cadena pública fue lanzada, haciéndose pasar por un proyecto conocido para realizar un esquema de airdrop fraudulento. El nombre de dominio del sitio de phishing solo difería en una letra del sitio oficial, lo que lo hacía muy confuso.
Al analizar el hash de la transacción robada, se puede descubrir que esta transacción fue iniciada por un conocido Drainer. Después de obtener lo robado, los fondos robados se dividieron en dos partes: aproximadamente 36,200 monedas ingresaron a la dirección de recopilación de fondos del Drainer, y 144,900 monedas ingresaron a la dirección del hacker, lo que refleja la distribución de beneficios entre los grupos criminales. Según la plataforma de datos, solo esta dirección de recopilación de fondos de un Drainer ha procesado más de 8,000 ETH y más de 900,000 USDT en transacciones en el último año.
Las estadísticas muestran que en 2023, diversos Drainers han robado cerca de 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers, aunque comenzaron a ser activos el año pasado, ya han causado enormes pérdidas económicas. Solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que destaca la prevalencia y gravedad de esta amenaza.
Conclusión
El entorno de seguridad en el ámbito de las Activos Cripto requiere esfuerzos conjuntos de múltiples partes para su mantenimiento. A medida que algunos equipos Drainer anuncian su salida, nuevos equipos llenan rápidamente el vacío, lo que indica que la amenaza de Phishing seguirá existiendo. Los usuarios deben mantenerse alerta y aumentar su conciencia sobre fraudes, mientras que la industria también debe fortalecer las medidas de protección técnica y regulación, para construir conjuntamente un ecosistema de encriptación más seguro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El software Drainer fomenta el phishing y el fraude en Activos Cripto a gran escala.
Nueva amenaza de Phishing: el software Drainer fomenta el fraude de Activos Cripto
Los ataques de phishing en el ámbito de las Activos Cripto están mostrando una escala y velocidad sin precedentes, lo que se debe en gran parte a lo que se conoce como software "Drainer". Drainer es un programa malicioso diseñado específicamente para vaciar ilegalmente las billeteras de moneda encriptación, cuyos desarrolladores obtienen ganancias alquilando estas herramientas, lo que permite que cualquier persona pueda llevar a cabo este tipo de actividades delictivas.
Este artículo explorará varios modos de operación típicos de Drainer, analizando casos reales para ayudar a los usuarios a comprender mejor y prevenir esta amenaza en línea.
Principal modo de operación de Drainer
A pesar de que hay una variedad de Drainers, su modo de operación básico es similar: utilizan técnicas de ingeniería social, como la falsificación de anuncios oficiales o actividades de airdrop, para inducir a los usuarios a caer en la trampa.
fraude de airdrop falso
Algunos equipos de Drainer promocionan sus "servicios" a través de canales de Telegram, adoptando el modelo de (Scam-as-a-Service). Proporcionan sitios web de phishing a los estafadores, y una vez que la víctima conecta su billetera, Drainer identifica y bloquea los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos son transferidos a la cuenta de los criminales. Normalmente, el 20% de los activos robados pertenece a los desarrolladores de Drainer, mientras que el 80% pertenece a los estafadores que utilizan el servicio.
Los grupos de fraude principalmente implementan estafas a través de la suplantación de sitios web de proyectos de criptomonedas conocidos. A menudo publican en gran medida enlaces falsos para reclamar airdrops en la sección de comentarios de las cuentas oficiales de redes sociales, engañando a los usuarios para que ingresen a sitios web de phishing. Una vez que los usuarios caen en la trampa, pueden sufrir pérdidas financieras.
secuestro de cuentas de redes sociales
Además de vender directamente malware, los ataques de ingeniería social son una táctica comúnmente utilizada por Drainer. Los hackers roban las cuentas de redes sociales de personas o proyectos de alto perfil y publican información falsa que contiene enlaces de phishing para robar los activos de los usuarios. Pueden inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contengan código malicioso para robar permisos. Una vez que obtienen los permisos, los hackers también toman una serie de medidas para prolongar el tiempo del ataque, como eliminar a otros administradores o establecer cuentas maliciosas como administradores.
Los hackers utilizan cuentas robadas para enviar enlaces de Phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, robando así los Activos Cripto de los usuarios. Según estadísticas, un conocido equipo de Drainer ha atacado a más de 20,000 usuarios, causando pérdidas de más de 85 millones de dólares.
servicios de ransomware
Algunos equipos de Drainer incluso ofrecen servicios de ransomware, encargándose del desarrollo y mantenimiento de malware, así como de proporcionar dominios y otra infraestructura. Por lo general, retienen el 20% del rescate pagado por las víctimas, mientras que los criminales que utilizan el servicio obtienen el 80% de la parte.
Según informes, una conocida banda de ransomware ha atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, con un monto de rescate que supera los 120 millones de dólares. Recientemente, el Departamento de Justicia de EE. UU. ha tomado acciones legales contra la banda, incluidos cargos contra su líder y congelación de cuentas de Activos Cripto relacionadas.
El enorme peligro de Drainer
Como ejemplo de un caso real, una víctima perdió activos cripto por valor de 287,000 dólares tras hacer clic en un sitio web de phishing y otorgar permisos. Este sitio web de phishing fue publicado en las redes sociales cuando una cadena pública fue lanzada, haciéndose pasar por un proyecto conocido para realizar un esquema de airdrop fraudulento. El nombre de dominio del sitio de phishing solo difería en una letra del sitio oficial, lo que lo hacía muy confuso.
Al analizar el hash de la transacción robada, se puede descubrir que esta transacción fue iniciada por un conocido Drainer. Después de obtener lo robado, los fondos robados se dividieron en dos partes: aproximadamente 36,200 monedas ingresaron a la dirección de recopilación de fondos del Drainer, y 144,900 monedas ingresaron a la dirección del hacker, lo que refleja la distribución de beneficios entre los grupos criminales. Según la plataforma de datos, solo esta dirección de recopilación de fondos de un Drainer ha procesado más de 8,000 ETH y más de 900,000 USDT en transacciones en el último año.
Las estadísticas muestran que en 2023, diversos Drainers han robado cerca de 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers, aunque comenzaron a ser activos el año pasado, ya han causado enormes pérdidas económicas. Solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que destaca la prevalencia y gravedad de esta amenaza.
Conclusión
El entorno de seguridad en el ámbito de las Activos Cripto requiere esfuerzos conjuntos de múltiples partes para su mantenimiento. A medida que algunos equipos Drainer anuncian su salida, nuevos equipos llenan rápidamente el vacío, lo que indica que la amenaza de Phishing seguirá existiendo. Los usuarios deben mantenerse alerta y aumentar su conciencia sobre fraudes, mientras que la industria también debe fortalecer las medidas de protección técnica y regulación, para construir conjuntamente un ecosistema de encriptación más seguro.