Нові загрози фішингу: програмне забезпечення Drainer сприяє шахрайству з криптоактивами
У сфері криптоактивів атаки фішингу набирають небачених масштабів і швидкості, що в значній мірі пояснюється так званим програмним забезпеченням "Drainer". Drainer – це зловмисна програма, спеціально розроблена для незаконного очищення криптовалютних гаманців, розробники якої отримують прибуток, орендуючи ці інструменти, що дозволяє будь-кому легко здійснювати таку злочинну діяльність.
Ця стаття розгляне кілька типових моделей роботи Drainer, аналізуючи реальні випадки, щоб допомогти користувачам краще зрозуміти та запобігти цій мережевій загрозі.
Основний механізм роботи Drainer
Незважаючи на різноманітність Drainer, їхні основні операційні моделі подібні — використання соціально-інженерних технологій, таких як підробка офіційних оголошень або активностей з аеродропів, щоб спонукати користувачів потрапити в пастку.
Фальшиві аерозливи шахрайства
Деякі команди Drainer просувають свої "послуги" через телеграм-канали, використовуючи модель шахрайства як послугу (Scam-as-a-Service). Вони надають шахраям фішингові сайти, і як тільки жертва підключає гаманець, Drainer розпізнає та блокує найбільш цінні та легкі для переміщення активи в гаманці, ініціюючи зловмисні транзакції. Коли жертва підтверджує ці транзакції, активи переміщуються на рахунок злочинців. Зазвичай, 20% вкрадених активів належить розробникам Drainer, а 80% - шахраям, які використовують цю послугу.
Шахрайські групи в основному здійснюють обман, підробляючи веб-сайти відомих шифрувальних проектів. Вони часто публікують у коментарях до офіційних облікових записів у соціальних мережах велику кількість фальшивих посилань на отримання аеродропів, спокушаючи користувачів потрапити на фішинг-сайти. Якщо користувач випадково потрапить туди, він може зазнати фінансових втрат.
Викрадення акаунтів у соціальних мережах
Окрім безпосереднього продажу шкідливого програмного забезпечення, атаки соціальної інженерії є також поширеним методом, який використовує Drainer. Хакери крадуть облікові записи в соціальних мережах осіб або проектів з високою увагою, публікуючи неправдиву інформацію з фішинговими посиланнями для крадіжки активів користувачів. Вони можуть спонукати адміністраторів відкривати шкідливі верифікаційні боти або додавати закладки, що містять шкідливий код, для крадіжки доступу. Отримавши доступ, хакери також вживають ряд заходів для продовження часу атаки, таких як видалення інших адміністраторів, призначення шкідливих облікових записів адміністраторами тощо.
Хакери використовують вкрадені акаунти для відправки фішинг-лінків, спонукаючи користувачів відкривати шкідливі сайти та підписувати шкідливі угоди, щоб вкрасти активи користувачів. За статистикою, відома команда Drainer вже атакувала більше 20 тисяч користувачів, завдавши збитків на понад 85 мільйонів доларів.
Послуги програм-вимагачів
Деякі команди Drainer навіть надають послуги програм-вимагачів, відповідаючи за розробку та підтримку шкідливого програмного забезпечення, надаючи доменні імена та іншу інфраструктуру. Вони зазвичай зберігають 20% від викупу, сплаченого жертвами, тоді як злочинці, які користуються цією послугою, отримують 80% частки.
Відповідно до повідомлень, відомий злочинний угрупування програм-вимагачів з моменту свого появи у вересні 2019 року атакувало тисячі жертв по всьому світу, вимагавши викуп на суму понад 120 мільйонів доларів. Нещодавно Міністерство юстиції США вжило юридичних заходів проти цього угрупування, включаючи обвинувачення його лідера, заморожування відповідних рахунків з криптоактивами тощо.
Великі небезпеки Drainer
Візьмемо реальний випадок: один з потерпілих, клікнувши на фішинговий сайт і надавши дозвіл, був обкрадений на суму 287000 доларів у Криптоактивів. Цей фішинговий сайт був розміщений у соціальних мережах, коли певний публічний блокчейн тільки-но запустився, підробляючи відомий проєкт для шахрайства з аірдропами. Домен фішингового сайту від офіційного сайту відрізняється лише на одну літеру, що робить його дуже легким для плутанини.
Аналізуючи хеш-значення викраденої транзакції, можна виявити, що ця транзакція була ініційована відомим Drainer. Після успішного викрадення, вкрадені кошти були розділені на дві частини: близько 36,2 тисяч монет потрапили на адресу збору коштів Drainer, 144,9 тисяч монет на адресу хакера, що відображає розподіл вигод між злочинними групами. За даними платформ даних, лише ця одна адреса збору коштів Drainer за останній рік обробила понад 8000 ETH та більше 900 тисяч USDT транзакцій.
Статистичні дані свідчать, що в 2023 році різні Drainer вкрали майже 2,95 мільярда доларів активів у 324 тисяч жертв. Більшість Drainer почали активну діяльність лише минулого року, але вже завдали величезних економічних втрат. Лише кілька основних Drainer вкрали сотні мільйонів доларів, що підкреслює поширеність та серйозність цієї загрози.
Висновок
Безпека в сфері криптоактивів потребує спільних зусиль для підтримки. З огляду на те, що деякі команди Drainer оголосили про вихід, нові команди відразу ж заповнюють вакантні місця, явище взаємозв'язку цих процесів свідчить про те, що загроза фішингу все ще буде існувати. Користувачі повинні постійно бути на чеку, підвищуючи обізнаність про шахрайство, в той же час галузь повинна посилити технічний захист і регуляторні заходи, щоб спільно побудувати більш безпечну екосистему криптоактивів.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Програмне забезпечення Drainer сприяє фішингу, масштаб шахрайства з криптоактивами різко зростає
Нові загрози фішингу: програмне забезпечення Drainer сприяє шахрайству з криптоактивами
У сфері криптоактивів атаки фішингу набирають небачених масштабів і швидкості, що в значній мірі пояснюється так званим програмним забезпеченням "Drainer". Drainer – це зловмисна програма, спеціально розроблена для незаконного очищення криптовалютних гаманців, розробники якої отримують прибуток, орендуючи ці інструменти, що дозволяє будь-кому легко здійснювати таку злочинну діяльність.
Ця стаття розгляне кілька типових моделей роботи Drainer, аналізуючи реальні випадки, щоб допомогти користувачам краще зрозуміти та запобігти цій мережевій загрозі.
Основний механізм роботи Drainer
Незважаючи на різноманітність Drainer, їхні основні операційні моделі подібні — використання соціально-інженерних технологій, таких як підробка офіційних оголошень або активностей з аеродропів, щоб спонукати користувачів потрапити в пастку.
Фальшиві аерозливи шахрайства
Деякі команди Drainer просувають свої "послуги" через телеграм-канали, використовуючи модель шахрайства як послугу (Scam-as-a-Service). Вони надають шахраям фішингові сайти, і як тільки жертва підключає гаманець, Drainer розпізнає та блокує найбільш цінні та легкі для переміщення активи в гаманці, ініціюючи зловмисні транзакції. Коли жертва підтверджує ці транзакції, активи переміщуються на рахунок злочинців. Зазвичай, 20% вкрадених активів належить розробникам Drainer, а 80% - шахраям, які використовують цю послугу.
Шахрайські групи в основному здійснюють обман, підробляючи веб-сайти відомих шифрувальних проектів. Вони часто публікують у коментарях до офіційних облікових записів у соціальних мережах велику кількість фальшивих посилань на отримання аеродропів, спокушаючи користувачів потрапити на фішинг-сайти. Якщо користувач випадково потрапить туди, він може зазнати фінансових втрат.
Викрадення акаунтів у соціальних мережах
Окрім безпосереднього продажу шкідливого програмного забезпечення, атаки соціальної інженерії є також поширеним методом, який використовує Drainer. Хакери крадуть облікові записи в соціальних мережах осіб або проектів з високою увагою, публікуючи неправдиву інформацію з фішинговими посиланнями для крадіжки активів користувачів. Вони можуть спонукати адміністраторів відкривати шкідливі верифікаційні боти або додавати закладки, що містять шкідливий код, для крадіжки доступу. Отримавши доступ, хакери також вживають ряд заходів для продовження часу атаки, таких як видалення інших адміністраторів, призначення шкідливих облікових записів адміністраторами тощо.
Хакери використовують вкрадені акаунти для відправки фішинг-лінків, спонукаючи користувачів відкривати шкідливі сайти та підписувати шкідливі угоди, щоб вкрасти активи користувачів. За статистикою, відома команда Drainer вже атакувала більше 20 тисяч користувачів, завдавши збитків на понад 85 мільйонів доларів.
Послуги програм-вимагачів
Деякі команди Drainer навіть надають послуги програм-вимагачів, відповідаючи за розробку та підтримку шкідливого програмного забезпечення, надаючи доменні імена та іншу інфраструктуру. Вони зазвичай зберігають 20% від викупу, сплаченого жертвами, тоді як злочинці, які користуються цією послугою, отримують 80% частки.
Відповідно до повідомлень, відомий злочинний угрупування програм-вимагачів з моменту свого появи у вересні 2019 року атакувало тисячі жертв по всьому світу, вимагавши викуп на суму понад 120 мільйонів доларів. Нещодавно Міністерство юстиції США вжило юридичних заходів проти цього угрупування, включаючи обвинувачення його лідера, заморожування відповідних рахунків з криптоактивами тощо.
Великі небезпеки Drainer
Візьмемо реальний випадок: один з потерпілих, клікнувши на фішинговий сайт і надавши дозвіл, був обкрадений на суму 287000 доларів у Криптоактивів. Цей фішинговий сайт був розміщений у соціальних мережах, коли певний публічний блокчейн тільки-но запустився, підробляючи відомий проєкт для шахрайства з аірдропами. Домен фішингового сайту від офіційного сайту відрізняється лише на одну літеру, що робить його дуже легким для плутанини.
Аналізуючи хеш-значення викраденої транзакції, можна виявити, що ця транзакція була ініційована відомим Drainer. Після успішного викрадення, вкрадені кошти були розділені на дві частини: близько 36,2 тисяч монет потрапили на адресу збору коштів Drainer, 144,9 тисяч монет на адресу хакера, що відображає розподіл вигод між злочинними групами. За даними платформ даних, лише ця одна адреса збору коштів Drainer за останній рік обробила понад 8000 ETH та більше 900 тисяч USDT транзакцій.
Статистичні дані свідчать, що в 2023 році різні Drainer вкрали майже 2,95 мільярда доларів активів у 324 тисяч жертв. Більшість Drainer почали активну діяльність лише минулого року, але вже завдали величезних економічних втрат. Лише кілька основних Drainer вкрали сотні мільйонів доларів, що підкреслює поширеність та серйозність цієї загрози.
Висновок
Безпека в сфері криптоактивів потребує спільних зусиль для підтримки. З огляду на те, що деякі команди Drainer оголосили про вихід, нові команди відразу ж заповнюють вакантні місця, явище взаємозв'язку цих процесів свідчить про те, що загроза фішингу все ще буде існувати. Користувачі повинні постійно бути на чеку, підвищуючи обізнаність про шахрайство, в той же час галузь повинна посилити технічний захист і регуляторні заходи, щоб спільно побудувати більш безпечну екосистему криптоактивів.