Cryptoactifs Phishing : Le logiciel Drainer favorise les activités de fraude
Récemment, les liens de phishing dans le domaine des cryptoactifs ont connu une croissance explosive, en grande partie en raison d'un logiciel malveillant appelé Drainer. Drainer est un outil spécialement conçu pour vider illégalement les portefeuilles de crypto, dont les développeurs le mettent à disposition des criminels par le biais de la location.
Cet article explorera plusieurs modes de fonctionnement typiques des Drainers, et à travers l'analyse de cas réels, aidera les utilisateurs à améliorer leur compréhension des menaces de Phishing.
Mode de fonctionnement du Drainer
Bien que les types de Drainer soient variés, leur principe de base est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités d'airdrop, pour tromper les utilisateurs.
Arnaque à la réclamation d'airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, utilisant un modèle "escroquerie en tant que service". Les développeurs fournissent aux escrocs des sites de phishing pour soutenir leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer identifie et verrouille les actifs les plus précieux et les plus faciles à transférer dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent aux développeurs de Drainer, 80% reviennent aux escrocs.
Les escrocs qui achètent ce service de logiciel malveillant attirent principalement les victimes potentielles grâce à des sites de phishing falsifiés de projets de cryptoactifs bien connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens de réclamation de faux airdrops dans les sections de commentaires des comptes officiels, incitant ainsi les utilisateurs à entrer sur le site. Une fois que les utilisateurs effectuent une opération par inadvertance, ils risquent de subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, l'attaque par ingénierie sociale est également une méthode couramment utilisée par les Drainers. Les hackers volent les comptes Discord et Twitter de particuliers ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour dérober les actifs des utilisateurs. Ils guident généralement les administrateurs Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des permissions. Une fois les permissions obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que la suppression d'autres administrateurs ou la définition de comptes malveillants en tant qu'administrateurs.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui entraîne le vol d'actifs. Selon les statistiques, un certain Drainer a attaqué 21 131 utilisateurs, pour un montant atteignant 85,29 millions de dollars.
Service de rançon
Certain groupes de services de rançongiciel offrent des services tels que le développement et la maintenance de noms de domaine, de logiciels malveillants, et conservent 20 % de la rançon des victimes infectées par leur code ; les utilisateurs des services sont responsables de la recherche des cibles de rançon et reçoivent 80 % du montant final payé en rançon à ce groupe.
Selon le ministère américain de la Justice, ce groupe a attaqué des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançons. Les États-Unis ont récemment accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs considérés comme liés aux activités du groupe.
Les énormes dangers des Drainers
Prenons comme exemple un cas de victime lié à un Drainer répertorié par une plateforme de suivi. Après avoir cliqué sur un site de phishing et donné leur autorisation, la victime a vu ses cryptoactifs d'une valeur de 287 000 $ volés. Ce site de phishing ne diffère du site officiel d'un projet connu sur une blockchain publique que par une lettre, ce qui peut facilement prêter à confusion pour les utilisateurs.
En analysant le hash des transactions volées, il a été découvert que cette transaction avait été initiée par Drainer. Après avoir réussi, 36 200 jetons de某进入 l'adresse de collecte de fonds de Drainer, 144 900 jetons sont entrés dans l'adresse du hacker, complétant ainsi un partage des bénéfices de 80/20. Selon les données, depuis mars 2023, le flux de l'adresse de collecte de fonds de Drainer impliquée dans cette affaire a atteint 8 143,44 ETH et 910 000 USDT.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainer ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien que 7 Drainer principaux ont volé des centaines de millions de dollars, soulignant ainsi l'ampleur de leur propagation et la gravité de la menace.
Conclusion
Avec le retrait de certains groupes de Drainer bien connus, de nouvelles équipes ont rapidement comblé le vide sur le marché. Ce phénomène de montée et de baisse indique que les activités de phishing continuent d'évoluer.
La construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Nous continuerons à surveiller les méthodes de fraude liées aux nouveaux cas de Cryptoactifs, à la traçabilité des fonds et aux mesures de prévention, afin d'accroître la sensibilisation des utilisateurs à la fraude. Si vous subissez une perte, veuillez demander une aide professionnelle rapidement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
5
Partager
Commentaire
0/400
PseudoIntellectual
· 08-05 21:53
pigeons prend les gens pour des idiots encore en location
Voir l'originalRépondre0
SeeYouInFourYears
· 08-05 18:30
C'est désespéré, Se faire prendre pour des cons avec de nouvelles méthodes.
Voir l'originalRépondre0
GasGuru
· 08-05 18:29
Encore amélioré l'hameçon, herbe.
Voir l'originalRépondre0
BearMarketMonk
· 08-05 18:27
La fin de la cupidité est nulle, et la nature humaine ne pourra jamais dépasser le cycle du marché
Voir l'originalRépondre0
MidnightSeller
· 08-05 18:23
Qu'est-ce que c'est que ce airdrop, tout ça n'est que des pièges.
Le logiciel Drainer favorise le phishing de cryptoactifs, près de 300 millions de dollars d'actifs volés.
Cryptoactifs Phishing : Le logiciel Drainer favorise les activités de fraude
Récemment, les liens de phishing dans le domaine des cryptoactifs ont connu une croissance explosive, en grande partie en raison d'un logiciel malveillant appelé Drainer. Drainer est un outil spécialement conçu pour vider illégalement les portefeuilles de crypto, dont les développeurs le mettent à disposition des criminels par le biais de la location.
Cet article explorera plusieurs modes de fonctionnement typiques des Drainers, et à travers l'analyse de cas réels, aidera les utilisateurs à améliorer leur compréhension des menaces de Phishing.
Mode de fonctionnement du Drainer
Bien que les types de Drainer soient variés, leur principe de base est similaire : utiliser des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou d'activités d'airdrop, pour tromper les utilisateurs.
Arnaque à la réclamation d'airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, utilisant un modèle "escroquerie en tant que service". Les développeurs fournissent aux escrocs des sites de phishing pour soutenir leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le Drainer identifie et verrouille les actifs les plus précieux et les plus faciles à transférer dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20% des actifs volés reviennent aux développeurs de Drainer, 80% reviennent aux escrocs.
Les escrocs qui achètent ce service de logiciel malveillant attirent principalement les victimes potentielles grâce à des sites de phishing falsifiés de projets de cryptoactifs bien connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens de réclamation de faux airdrops dans les sections de commentaires des comptes officiels, incitant ainsi les utilisateurs à entrer sur le site. Une fois que les utilisateurs effectuent une opération par inadvertance, ils risquent de subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, l'attaque par ingénierie sociale est également une méthode couramment utilisée par les Drainers. Les hackers volent les comptes Discord et Twitter de particuliers ou de projets à fort trafic, publiant de fausses informations contenant des liens de phishing pour dérober les actifs des utilisateurs. Ils guident généralement les administrateurs Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des permissions. Une fois les permissions obtenues, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, telles que la suppression d'autres administrateurs ou la définition de comptes malveillants en tant qu'administrateurs.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui entraîne le vol d'actifs. Selon les statistiques, un certain Drainer a attaqué 21 131 utilisateurs, pour un montant atteignant 85,29 millions de dollars.
Service de rançon
Certain groupes de services de rançongiciel offrent des services tels que le développement et la maintenance de noms de domaine, de logiciels malveillants, et conservent 20 % de la rançon des victimes infectées par leur code ; les utilisateurs des services sont responsables de la recherche des cibles de rançon et reçoivent 80 % du montant final payé en rançon à ce groupe.
Selon le ministère américain de la Justice, ce groupe a attaqué des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars de rançons. Les États-Unis ont récemment accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptoactifs considérés comme liés aux activités du groupe.
Les énormes dangers des Drainers
Prenons comme exemple un cas de victime lié à un Drainer répertorié par une plateforme de suivi. Après avoir cliqué sur un site de phishing et donné leur autorisation, la victime a vu ses cryptoactifs d'une valeur de 287 000 $ volés. Ce site de phishing ne diffère du site officiel d'un projet connu sur une blockchain publique que par une lettre, ce qui peut facilement prêter à confusion pour les utilisateurs.
En analysant le hash des transactions volées, il a été découvert que cette transaction avait été initiée par Drainer. Après avoir réussi, 36 200 jetons de某进入 l'adresse de collecte de fonds de Drainer, 144 900 jetons sont entrés dans l'adresse du hacker, complétant ainsi un partage des bénéfices de 80/20. Selon les données, depuis mars 2023, le flux de l'adresse de collecte de fonds de Drainer impliquée dans cette affaire a atteint 8 143,44 ETH et 910 000 USDT.
Les statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainer ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien que 7 Drainer principaux ont volé des centaines de millions de dollars, soulignant ainsi l'ampleur de leur propagation et la gravité de la menace.
Conclusion
Avec le retrait de certains groupes de Drainer bien connus, de nouvelles équipes ont rapidement comblé le vide sur le marché. Ce phénomène de montée et de baisse indique que les activités de phishing continuent d'évoluer.
La construction d'un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Nous continuerons à surveiller les méthodes de fraude liées aux nouveaux cas de Cryptoactifs, à la traçabilité des fonds et aux mesures de prévention, afin d'accroître la sensibilisation des utilisateurs à la fraude. Si vous subissez une perte, veuillez demander une aide professionnelle rapidement.