Phishing enlaces em excesso: Software Drainer alimenta fraudes com ativos de criptografia
Os enlaces de phishing no campo dos ativos de criptografia estão a apresentar um crescimento explosivo, com a sua quantidade e iteração a serem em grande parte atribuídas às ferramentas de partilha de lucros por trás dos grupos de fraude — Drainer. Drainer é um software malicioso projetado especificamente para esvaziar ilegalmente carteiras de criptografia, e os seus desenvolvedores permitem que qualquer pessoa possa pagar para utilizar esta ferramenta maliciosa.
Este artigo irá mostrar, através da análise de alguns casos típicos de Drainer, como este software ajuda criminosos a realizar atividades como fraude, roubo e extorsão, a fim de ajudar os usuários a aumentar a sua consciência sobre as ameaças de Phishing.
O modo de operação do Drainer
Apesar da variedade de tipos de Drainer, a sua forma básica é bastante semelhante - utiliza principalmente técnicas de engenharia social, como a falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraudes de reivindicação de airdrop
Um grupo de Drainer promove os seus serviços através de um canal no Telegram, operando sob um modelo de "fraude como serviço". Os desenvolvedores fornecem aos fraudadores os sites de phishing necessários para apoiar as suas atividades fraudulentas. Quando a vítima escaneia o código QR no site de phishing e conecta a sua carteira, o Drainer detecta e localiza os ativos mais valiosos e fáceis de transferir na carteira, iniciando imediatamente transações maliciosas. Assim que a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos fraudadores.
Os grupos de fraude que compram este serviço de malware atraem potenciais vítimas para realizar transações fraudulentas, principalmente através de sites de phishing que se disfarçam como projetos de ativos de criptografia conhecidos. Eles utilizam contas do Twitter altamente falsificadas para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais do Twitter, enganando os usuários para que acessem o site. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque nas redes sociais
Além da venda de malware, ataques de engenharia social também são uma das táticas comumente usadas pelos Drainers. Os atacantes roubam contas de Discord e Twitter de indivíduos ou projetos com alto tráfego, publicando informações falsas que contêm enlaces de phishing para roubar os ativos dos usuários. Os hackers conseguem roubar permissões ao induzir os administradores do Discord a abrir robôs de verificação maliciosos ou adicionar favoritos que contêm código malicioso. Após obter com sucesso as permissões, os hackers também tomam medidas como excluir outros administradores, definir contas maliciosas como administradores e fazer com que a conta principal viole as regras, a fim de prolongar a duração de todo o ataque.
Hackers utilizam contas Discord roubadas para enviar enlaces de phishing, enganando os usuários a abrir sites maliciosos e assinar assinaturas maliciosas, resultando em roubo de ativos. Segundo estatísticas, um Drainer já implementou o roubo em mais de 20.000 usuários, envolvendo um montante superior a 85 milhões de dólares.
serviço de ransomware
Uma organização de serviços de ransomware oferece serviços como o desenvolvimento e a manutenção de nomes de domínio e malware, retendo 20% do resgate pago pelas vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de resgate, recebendo 80% do montante final pago à organização.
De acordo com o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que surgiu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia que se acredita estarem relacionadas às atividades do grupo, ao mesmo tempo que impuseram sanções à organização.
O grau de dano do Drainer
Usando um exemplo de um caso de vítima relacionado a Drainer registrado numa determinada plataforma de dados, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar em um enlace de phishing e autorizar o acesso. Esse site de phishing foi promovido nas redes sociais no início do lançamento de uma determinada cadeia pública, enganando os usuários para receber um airdrop. O site de phishing difere do site oficial apenas por uma letra, o que pode facilmente confundir os usuários.
De acordo com o hash da transação roubada fornecido pela vítima, descobrimos que o iniciador da transação roubada é um certo Drainer. Após o sucesso, 36.200 moedas de um certo token entraram no endereço de coleta de fundos do Drainer, enquanto 144.900 moedas foram para o endereço do hacker, mostrando que dois grupos criminosos completaram uma divisão de lucros de 80/20. De acordo com a plataforma de dados, desde março de 2023 até agora, o fluxo de fundos do endereço de coleta do Drainer envolvido neste caso já atinge 8143,44 ETH e 910.000 USDT.
Estatísticas mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a atuar apenas no ano passado, mas já causou grandes perdas econômicas. Apenas alguns dos principais Drainers já roubaram centenas de milhões de dólares, evidenciando sua ampla disseminação e grande ameaça.
Conclusão
Com a aposentadoria de alguns conhecidos grupos Drainer, novas equipes Drainer surgiram, e as atividades de phishing apresentaram uma relação de troca. Diante do comportamento desenfreado de grupos criminosos, construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Continuaremos a acompanhar os métodos de fraude em novos casos de Ativos de criptografia, a origem dos fundos e as medidas de prevenção, a fim de aumentar a conscientização dos usuários sobre fraudes. Se você, infelizmente, sofrer perdas, não hesite em buscar ajuda profissional.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
19 Curtidas
Recompensa
19
9
Compartilhar
Comentário
0/400
PriceOracleFairy
· 07-17 05:12
anomalía estatística vai brrrr... o mesmo jogo de sempre com novos brinquedos smh
Ver originalResponder0
SelfSovereignSteve
· 07-17 01:59
又有idiotas被薅了
Ver originalResponder0
LadderToolGuy
· 07-16 21:33
Quem nunca foi enganado, hein? Hehe
Ver originalResponder0
FancyResearchLab
· 07-15 13:19
Há mais uma nova armadilha hoje é mais um dia de踩坑 científico
Ver originalResponder0
GweiTooHigh
· 07-14 05:43
Só sei que estou a usar Cupões de Recorte, e não estou a ser enganado.
O software Drainer está em ascensão e as táticas de fraude em ativos de criptografia estão a evoluir.
Phishing enlaces em excesso: Software Drainer alimenta fraudes com ativos de criptografia
Os enlaces de phishing no campo dos ativos de criptografia estão a apresentar um crescimento explosivo, com a sua quantidade e iteração a serem em grande parte atribuídas às ferramentas de partilha de lucros por trás dos grupos de fraude — Drainer. Drainer é um software malicioso projetado especificamente para esvaziar ilegalmente carteiras de criptografia, e os seus desenvolvedores permitem que qualquer pessoa possa pagar para utilizar esta ferramenta maliciosa.
Este artigo irá mostrar, através da análise de alguns casos típicos de Drainer, como este software ajuda criminosos a realizar atividades como fraude, roubo e extorsão, a fim de ajudar os usuários a aumentar a sua consciência sobre as ameaças de Phishing.
O modo de operação do Drainer
Apesar da variedade de tipos de Drainer, a sua forma básica é bastante semelhante - utiliza principalmente técnicas de engenharia social, como a falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraudes de reivindicação de airdrop
Um grupo de Drainer promove os seus serviços através de um canal no Telegram, operando sob um modelo de "fraude como serviço". Os desenvolvedores fornecem aos fraudadores os sites de phishing necessários para apoiar as suas atividades fraudulentas. Quando a vítima escaneia o código QR no site de phishing e conecta a sua carteira, o Drainer detecta e localiza os ativos mais valiosos e fáceis de transferir na carteira, iniciando imediatamente transações maliciosas. Assim que a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem aos desenvolvedores do Drainer, enquanto 80% pertencem aos fraudadores.
Os grupos de fraude que compram este serviço de malware atraem potenciais vítimas para realizar transações fraudulentas, principalmente através de sites de phishing que se disfarçam como projetos de ativos de criptografia conhecidos. Eles utilizam contas do Twitter altamente falsificadas para publicar em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais do Twitter, enganando os usuários para que acessem o site. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque nas redes sociais
Além da venda de malware, ataques de engenharia social também são uma das táticas comumente usadas pelos Drainers. Os atacantes roubam contas de Discord e Twitter de indivíduos ou projetos com alto tráfego, publicando informações falsas que contêm enlaces de phishing para roubar os ativos dos usuários. Os hackers conseguem roubar permissões ao induzir os administradores do Discord a abrir robôs de verificação maliciosos ou adicionar favoritos que contêm código malicioso. Após obter com sucesso as permissões, os hackers também tomam medidas como excluir outros administradores, definir contas maliciosas como administradores e fazer com que a conta principal viole as regras, a fim de prolongar a duração de todo o ataque.
Hackers utilizam contas Discord roubadas para enviar enlaces de phishing, enganando os usuários a abrir sites maliciosos e assinar assinaturas maliciosas, resultando em roubo de ativos. Segundo estatísticas, um Drainer já implementou o roubo em mais de 20.000 usuários, envolvendo um montante superior a 85 milhões de dólares.
serviço de ransomware
Uma organização de serviços de ransomware oferece serviços como o desenvolvimento e a manutenção de nomes de domínio e malware, retendo 20% do resgate pago pelas vítimas infectadas pelo seu código; os utilizadores do serviço de ransomware são responsáveis por encontrar os alvos de resgate, recebendo 80% do montante final pago à organização.
De acordo com o Departamento de Justiça dos EUA, o grupo tem atacado milhares de vítimas em todo o mundo desde que surgiu pela primeira vez em setembro de 2019, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o chefe do grupo de ransomware e congelaram mais de 200 contas de ativos de criptografia que se acredita estarem relacionadas às atividades do grupo, ao mesmo tempo que impuseram sanções à organização.
O grau de dano do Drainer
Usando um exemplo de um caso de vítima relacionado a Drainer registrado numa determinada plataforma de dados, a vítima teve 28,7 mil dólares em ativos de criptografia roubados após clicar em um enlace de phishing e autorizar o acesso. Esse site de phishing foi promovido nas redes sociais no início do lançamento de uma determinada cadeia pública, enganando os usuários para receber um airdrop. O site de phishing difere do site oficial apenas por uma letra, o que pode facilmente confundir os usuários.
De acordo com o hash da transação roubada fornecido pela vítima, descobrimos que o iniciador da transação roubada é um certo Drainer. Após o sucesso, 36.200 moedas de um certo token entraram no endereço de coleta de fundos do Drainer, enquanto 144.900 moedas foram para o endereço do hacker, mostrando que dois grupos criminosos completaram uma divisão de lucros de 80/20. De acordo com a plataforma de dados, desde março de 2023 até agora, o fluxo de fundos do endereço de coleta do Drainer envolvido neste caso já atinge 8143,44 ETH e 910.000 USDT.
Estatísticas mostram que, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324 mil vítimas. A maioria dos Drainers começou a atuar apenas no ano passado, mas já causou grandes perdas econômicas. Apenas alguns dos principais Drainers já roubaram centenas de milhões de dólares, evidenciando sua ampla disseminação e grande ameaça.
Conclusão
Com a aposentadoria de alguns conhecidos grupos Drainer, novas equipes Drainer surgiram, e as atividades de phishing apresentaram uma relação de troca. Diante do comportamento desenfreado de grupos criminosos, construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Continuaremos a acompanhar os métodos de fraude em novos casos de Ativos de criptografia, a origem dos fundos e as medidas de prevenção, a fim de aumentar a conscientização dos usuários sobre fraudes. Se você, infelizmente, sofrer perdas, não hesite em buscar ajuda profissional.