Nouvelle menace de phishing : le logiciel Drainer favorise les escroqueries aux cryptoactifs
Les attaques de phishing dans le domaine des cryptoactifs prennent une ampleur et une rapidité sans précédent, en grande partie à cause des logiciels dits "Drainer". Un Drainer est un programme malveillant spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, dont les développeurs tirent profit en louant ces outils, permettant ainsi à quiconque de commettre facilement ce type d'activité criminelle.
Cet article explorera plusieurs modèles d'opération typiques de Drainer, en analysant des cas réels pour aider les utilisateurs à mieux comprendre et à se prémunir contre cette menace en ligne.
La principale méthode de fonctionnement de Drainer
Bien que les types de Drainer soient variés, leurs modes d'opération de base sont similaires : utiliser des techniques d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités de distribution de jetons, pour tromper les utilisateurs.
escroquerie de faux airdrop
Certaines équipes Drainer promeuvent leurs "services" via des canaux Telegram, adoptant le modèle de fraude en tant que service (Scam-as-a-Service). Ils fournissent aux fraudeurs des sites de phishing ; une fois que la victime connecte son portefeuille, le Drainer identifie et bloque les actifs les plus précieux et faciles à transférer dans le portefeuille, lançant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent aux développeurs de Drainer et 80 % aux fraudeurs utilisant ce service.
Les groupes de fraudeurs mettent principalement en œuvre des escroqueries en imitant les sites web de projets de chiffrement connus. Ils publient souvent en masse des liens frauduleux pour la réclamation d'airdrops dans les sections de commentaires des comptes officiels sur les réseaux sociaux, incitant les utilisateurs à accéder à des sites de phishing. Si un utilisateur commet une erreur, il risque de subir des pertes financières.
détournement de compte de médias sociaux
En plus de la vente directe de logiciels malveillants, les attaques par ingénierie sociale sont également des moyens couramment utilisés par Drainer. Les hackers volent les comptes de médias sociaux de personnes ou de projets à forte visibilité, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils peuvent inciter les administrateurs à ouvrir des robots de validation malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations. Une fois les autorisations obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs ou définir des comptes malveillants en tant qu'administrateurs.
Des hackers exploitent des comptes volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites Web malveillants et à signer des transactions malveillantes, volent ainsi les actifs des utilisateurs. Selon des statistiques, une équipe de Drainer bien connue a attaqué plus de 20 000 utilisateurs, entraînant des pertes de plus de 85 millions de dollars.
Service de ransomware
Certaines équipes Drainer proposent même des services de ransomware, responsables du développement et de la maintenance de logiciels malveillants, fournissant des noms de domaine et d'autres infrastructures. Ils conservent généralement 20 % de la rançon payée par les victimes, tandis que les criminels utilisant ce service obtiennent 80 % de la part.
Selon des rapports, un groupe de logiciels malveillants de rançon connu a attaqué des milliers de victimes à travers le monde depuis son apparition en septembre 2019, avec un montant de rançon dépassant 120 millions de dollars. Récemment, le ministère de la Justice des États-Unis a pris des mesures juridiques contre ce groupe, y compris des accusations contre son chef et le gel des comptes de Cryptoactifs associés.
Les énormes dangers des Drainers
Prenons un exemple concret : une victime a été dépossédée de 287 000 dollars en cryptoactifs après avoir cliqué sur un site de phishing et donné son autorisation. Ce site de phishing a été diffusé sur les réseaux sociaux au moment où une certaine chaîne publique a été lancée, se faisant passer pour un projet connu pour une arnaque à l'air drop. Le nom de domaine du site de phishing ne diffère de celui du site officiel que par une seule lettre, ce qui le rend très facile à confondre.
En analysant le hachage de la transaction volée, on peut constater que cette transaction a été initiée par un Drainer connu. Après le vol, les fonds dérobés ont été divisés en deux parties : environ 36 200 jetons ont été envoyés à l'adresse de collecte de fonds du Drainer, et 144 900 jetons à l'adresse du hacker, ce qui reflète la répartition des intérêts entre les groupes criminels. Selon les données de la plateforme, cette seule adresse de collecte de fonds du Drainer a traité plus de 8 000 ETH et plus de 900 000 USDT de transactions au cours de l'année écoulée.
Les données statistiques montrent qu'en 2023, diverses sortes de Drainer ont volé près de 295 millions de dollars d'actifs à environ 324 000 victimes. Bien que la plupart des Drainer n'aient commencé à être actifs qu'à partir de l'année dernière, ils ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainer principaux, des centaines de millions de dollars ont été volés, soulignant la prévalence et la gravité de ce type de menace.
Conclusion
L'environnement de sécurité dans le domaine des Cryptoactifs nécessite des efforts conjoints de plusieurs parties pour être maintenu. Avec certains groupes Drainer annonçant leur retrait, de nouveaux groupes comblent rapidement le vide, ce phénomène de haut et bas indique que la menace de Phishing continuera d'exister. Les utilisateurs doivent rester constamment vigilants et renforcer leur conscience contre la fraude, tandis que l'industrie doit également renforcer les mesures de protection technique et de réglementation, afin de construire ensemble un écosystème de chiffrement plus sûr.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le logiciel Drainer favorise l'augmentation des escroqueries au chiffrement et des attaques de Phishing.
Nouvelle menace de phishing : le logiciel Drainer favorise les escroqueries aux cryptoactifs
Les attaques de phishing dans le domaine des cryptoactifs prennent une ampleur et une rapidité sans précédent, en grande partie à cause des logiciels dits "Drainer". Un Drainer est un programme malveillant spécialement conçu pour vider illégalement les portefeuilles de cryptoactifs, dont les développeurs tirent profit en louant ces outils, permettant ainsi à quiconque de commettre facilement ce type d'activité criminelle.
Cet article explorera plusieurs modèles d'opération typiques de Drainer, en analysant des cas réels pour aider les utilisateurs à mieux comprendre et à se prémunir contre cette menace en ligne.
La principale méthode de fonctionnement de Drainer
Bien que les types de Drainer soient variés, leurs modes d'opération de base sont similaires : utiliser des techniques d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités de distribution de jetons, pour tromper les utilisateurs.
escroquerie de faux airdrop
Certaines équipes Drainer promeuvent leurs "services" via des canaux Telegram, adoptant le modèle de fraude en tant que service (Scam-as-a-Service). Ils fournissent aux fraudeurs des sites de phishing ; une fois que la victime connecte son portefeuille, le Drainer identifie et bloque les actifs les plus précieux et faciles à transférer dans le portefeuille, lançant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent aux développeurs de Drainer et 80 % aux fraudeurs utilisant ce service.
Les groupes de fraudeurs mettent principalement en œuvre des escroqueries en imitant les sites web de projets de chiffrement connus. Ils publient souvent en masse des liens frauduleux pour la réclamation d'airdrops dans les sections de commentaires des comptes officiels sur les réseaux sociaux, incitant les utilisateurs à accéder à des sites de phishing. Si un utilisateur commet une erreur, il risque de subir des pertes financières.
détournement de compte de médias sociaux
En plus de la vente directe de logiciels malveillants, les attaques par ingénierie sociale sont également des moyens couramment utilisés par Drainer. Les hackers volent les comptes de médias sociaux de personnes ou de projets à forte visibilité, publiant de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils peuvent inciter les administrateurs à ouvrir des robots de validation malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations. Une fois les autorisations obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs ou définir des comptes malveillants en tant qu'administrateurs.
Des hackers exploitent des comptes volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites Web malveillants et à signer des transactions malveillantes, volent ainsi les actifs des utilisateurs. Selon des statistiques, une équipe de Drainer bien connue a attaqué plus de 20 000 utilisateurs, entraînant des pertes de plus de 85 millions de dollars.
Service de ransomware
Certaines équipes Drainer proposent même des services de ransomware, responsables du développement et de la maintenance de logiciels malveillants, fournissant des noms de domaine et d'autres infrastructures. Ils conservent généralement 20 % de la rançon payée par les victimes, tandis que les criminels utilisant ce service obtiennent 80 % de la part.
Selon des rapports, un groupe de logiciels malveillants de rançon connu a attaqué des milliers de victimes à travers le monde depuis son apparition en septembre 2019, avec un montant de rançon dépassant 120 millions de dollars. Récemment, le ministère de la Justice des États-Unis a pris des mesures juridiques contre ce groupe, y compris des accusations contre son chef et le gel des comptes de Cryptoactifs associés.
Les énormes dangers des Drainers
Prenons un exemple concret : une victime a été dépossédée de 287 000 dollars en cryptoactifs après avoir cliqué sur un site de phishing et donné son autorisation. Ce site de phishing a été diffusé sur les réseaux sociaux au moment où une certaine chaîne publique a été lancée, se faisant passer pour un projet connu pour une arnaque à l'air drop. Le nom de domaine du site de phishing ne diffère de celui du site officiel que par une seule lettre, ce qui le rend très facile à confondre.
En analysant le hachage de la transaction volée, on peut constater que cette transaction a été initiée par un Drainer connu. Après le vol, les fonds dérobés ont été divisés en deux parties : environ 36 200 jetons ont été envoyés à l'adresse de collecte de fonds du Drainer, et 144 900 jetons à l'adresse du hacker, ce qui reflète la répartition des intérêts entre les groupes criminels. Selon les données de la plateforme, cette seule adresse de collecte de fonds du Drainer a traité plus de 8 000 ETH et plus de 900 000 USDT de transactions au cours de l'année écoulée.
Les données statistiques montrent qu'en 2023, diverses sortes de Drainer ont volé près de 295 millions de dollars d'actifs à environ 324 000 victimes. Bien que la plupart des Drainer n'aient commencé à être actifs qu'à partir de l'année dernière, ils ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainer principaux, des centaines de millions de dollars ont été volés, soulignant la prévalence et la gravité de ce type de menace.
Conclusion
L'environnement de sécurité dans le domaine des Cryptoactifs nécessite des efforts conjoints de plusieurs parties pour être maintenu. Avec certains groupes Drainer annonçant leur retrait, de nouveaux groupes comblent rapidement le vide, ce phénomène de haut et bas indique que la menace de Phishing continuera d'exister. Les utilisateurs doivent rester constamment vigilants et renforcer leur conscience contre la fraude, tandis que l'industrie doit également renforcer les mesures de protection technique et de réglementation, afin de construire ensemble un écosystème de chiffrement plus sûr.