Ativos de criptografia fraudes surgem a cada momento, Drainer torna-se a nova paixão dos criminosos
Ativos de criptografia links de phishing estão a surgir em grande quantidade nas plataformas de redes sociais, com um número tão elevado e uma iteração tão rápida, em grande parte graças à ferramenta de divisão de lucros por trás dos grupos de fraude, Drainer. Drainer é um software malicioso projetado especificamente para esvaziar ilegalmente carteiras de Ativos de criptografia, cujo desenvolvedor o aluga, permitindo que qualquer pessoa pague para usar essa ferramenta maliciosa.
Este artigo apresentará várias formas representativas de como os Drainers auxiliam criminosos em atividades como fraudes, roubos e extorsões, e através da análise de casos reais de vítimas, ajudará os usuários a aumentar a sua consciência sobre as ameaças de phishing.
O modelo de operação do Drainer
Apesar de haver muitos tipos de Drainers, sua forma básica é bastante semelhante – principalmente utilizando técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraude de reivindicação de airdrop
Um grupo promove serviços através de canais de Telegram, operando sob um modelo de fraude como serviço. Os desenvolvedores fornecem aos criminosos os sites de phishing necessários para apoiar suas atividades fraudulentas. Assim que a vítima escaneia o código QR no site de phishing e conecta a carteira, o malware verifica e localiza os ativos mais valiosos e fáceis de transferir na carteira, iniciando uma transação maliciosa. Após a confirmação dessas transações pela vítima, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem ao desenvolvedor do malware, enquanto 80% pertencem aos fraudadores.
Os grupos de golpistas que compram este serviço de malware atraem potenciais vítimas para iniciar transações fraudulentas, principalmente através de sites de phishing que se fazem passar por projetos de criptografia conhecidos. Eles utilizam contas de Twitter falsificadas, publicando uma grande quantidade de links falsos para reivindicação de airdrops na seção de comentários das contas oficiais do Twitter, levando os usuários a entrar nos sites. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque às redes sociais
Além da venda de malware, os ataques de engenharia social também são uma das táticas mais comuns utilizadas pelos Drainers. Eles roubam contas de Discord e Twitter de indivíduos ou projetos de alto tráfego, publicando informações falsas que contêm links de phishing para roubar ativos dos usuários. Os hackers induzem os administradores do Discord a abrir bots de verificação maliciosos e a adicionar favoritos que contêm código malicioso para roubar permissões. Após obter sucesso nas permissões, os hackers também eliminam outros administradores, configuram contas maliciosas como administradores e cometem violações na conta principal, prolongando assim todo o processo de ataque.
Hackers enviaram links de phishing através de contas Discord furtadas, enganando os usuários para abrir sites maliciosos e assinar assinaturas maliciosas, resultando no roubo de ativos dos usuários. Até a redação deste artigo, um certo Drainer já tinha roubado de 21.131 usuários, totalizando até 85.297.091 dólares.
serviços de ransomware
Uma organização de serviços de ransomware da Rússia oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os usuários do serviço de ransomware são responsáveis por encontrar os alvos de extorsão e recebem 80% do valor do resgate pago à organização.
De acordo com o Departamento de Justiça dos Estados Unidos, o grupo apareceu pela primeira vez em setembro de 2019 e atacou milhares de vítimas em todo o mundo, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o líder do grupo de ransomware, congelando mais de 200 contas de criptografia que se acredita estarem ligadas às atividades do grupo e impondo sanções à organização.
Perigos do Drainer
Usando um caso de vítima relacionado a um Drainer específico, registrado por uma plataforma de dados, a vítima foi roubada de Ativos de criptografia no valor de 287.000 dólares após clicar em um site de phishing e conceder autorização. Este site de phishing foi divulgado nas redes sociais no início do lançamento de uma determinada blockchain, enganando os usuários a reivindicarem airdrops, com apenas uma letra de diferença em relação ao site oficial, o que torna a confusão dos usuários muito fácil.
De acordo com o hash roubado fornecido pela vítima, descobrimos que o autor da transação roubada é um certo Drainer. Após o sucesso, 36.200 unidades de uma certa moeda foram transferidas para o endereço de coleta de fundos do Drainer, enquanto 144.900 unidades foram para o endereço do hacker. É evidente que dois grupos criminosos completaram a divisão dos lucros em uma proporção de 80/20. Segundo a plataforma de dados, desde março de 2023 até agora, o fluxo de fundos do endereço de coleta do Drainer envolvido neste caso alcançou 8.143,44 ETH e 910.000 USDT.
Segundo estatísticas, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas; apenas alguns Drainers comuns roubaram centenas de milhões de dólares, o que demonstra a sua ampla disseminação e grande ameaça.
Conclusão
O conhecido grupo Drainer anunciou a sua aposentadoria a 17 de maio de 2024. Quatro dias depois, outra equipa Drainer publicou: "Decidimos que é hora de o inferno voltar." Sempre que um Drainer sai, há um novo Drainer a substituir, com atividades de phishing a alternarem.
Grupos criminosos estão em ascensão, e um ambiente seguro de encriptação necessita de esforços conjuntos. Continuaremos a expor métodos de fraude relacionados a novos ativos de criptografia, rastreamento de fundos, medidas de prevenção, entre outros, para cultivar a consciência dos usuários sobre fraudes. Se você, infelizmente, sofrer prejuízos, pode procurar ajuda profissional a qualquer momento.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
8 Curtidas
Recompensa
8
4
Repostar
Compartilhar
Comentário
0/400
LiquidityWhisperer
· 16h atrás
Procurei em vão, já havia um traidor.
Ver originalResponder0
PumpingCroissant
· 16h atrás
novato慎重 别当idiotas
Ver originalResponder0
SchrodingerAirdrop
· 16h atrás
Receber o dinheiro ainda não estava quente e já foi explodido a carteira.
Ver originalResponder0
DataBartender
· 16h atrás
Ser enganado por idiotas de uma forma ainda mais sofisticada
Drainer torna-se a nova sensação de Phishing, os métodos de fraude em Ativos de criptografia surgem sem parar
Ativos de criptografia fraudes surgem a cada momento, Drainer torna-se a nova paixão dos criminosos
Ativos de criptografia links de phishing estão a surgir em grande quantidade nas plataformas de redes sociais, com um número tão elevado e uma iteração tão rápida, em grande parte graças à ferramenta de divisão de lucros por trás dos grupos de fraude, Drainer. Drainer é um software malicioso projetado especificamente para esvaziar ilegalmente carteiras de Ativos de criptografia, cujo desenvolvedor o aluga, permitindo que qualquer pessoa pague para usar essa ferramenta maliciosa.
Este artigo apresentará várias formas representativas de como os Drainers auxiliam criminosos em atividades como fraudes, roubos e extorsões, e através da análise de casos reais de vítimas, ajudará os usuários a aumentar a sua consciência sobre as ameaças de phishing.
O modelo de operação do Drainer
Apesar de haver muitos tipos de Drainers, sua forma básica é bastante semelhante – principalmente utilizando técnicas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
fraude de reivindicação de airdrop
Um grupo promove serviços através de canais de Telegram, operando sob um modelo de fraude como serviço. Os desenvolvedores fornecem aos criminosos os sites de phishing necessários para apoiar suas atividades fraudulentas. Assim que a vítima escaneia o código QR no site de phishing e conecta a carteira, o malware verifica e localiza os ativos mais valiosos e fáceis de transferir na carteira, iniciando uma transação maliciosa. Após a confirmação dessas transações pela vítima, os ativos são transferidos para a conta dos criminosos. 20% dos ativos roubados pertencem ao desenvolvedor do malware, enquanto 80% pertencem aos fraudadores.
Os grupos de golpistas que compram este serviço de malware atraem potenciais vítimas para iniciar transações fraudulentas, principalmente através de sites de phishing que se fazem passar por projetos de criptografia conhecidos. Eles utilizam contas de Twitter falsificadas, publicando uma grande quantidade de links falsos para reivindicação de airdrops na seção de comentários das contas oficiais do Twitter, levando os usuários a entrar nos sites. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
ataque às redes sociais
Além da venda de malware, os ataques de engenharia social também são uma das táticas mais comuns utilizadas pelos Drainers. Eles roubam contas de Discord e Twitter de indivíduos ou projetos de alto tráfego, publicando informações falsas que contêm links de phishing para roubar ativos dos usuários. Os hackers induzem os administradores do Discord a abrir bots de verificação maliciosos e a adicionar favoritos que contêm código malicioso para roubar permissões. Após obter sucesso nas permissões, os hackers também eliminam outros administradores, configuram contas maliciosas como administradores e cometem violações na conta principal, prolongando assim todo o processo de ataque.
Hackers enviaram links de phishing através de contas Discord furtadas, enganando os usuários para abrir sites maliciosos e assinar assinaturas maliciosas, resultando no roubo de ativos dos usuários. Até a redação deste artigo, um certo Drainer já tinha roubado de 21.131 usuários, totalizando até 85.297.091 dólares.
serviços de ransomware
Uma organização de serviços de ransomware da Rússia oferece serviços como desenvolvimento e manutenção de domínios e malware, retendo 20% do resgate dos vítimas infectadas pelo seu código; os usuários do serviço de ransomware são responsáveis por encontrar os alvos de extorsão e recebem 80% do valor do resgate pago à organização.
De acordo com o Departamento de Justiça dos Estados Unidos, o grupo apareceu pela primeira vez em setembro de 2019 e atacou milhares de vítimas em todo o mundo, extorquindo mais de 120 milhões de dólares em resgates. Recentemente, os EUA acusaram um homem russo de ser o líder do grupo de ransomware, congelando mais de 200 contas de criptografia que se acredita estarem ligadas às atividades do grupo e impondo sanções à organização.
Perigos do Drainer
Usando um caso de vítima relacionado a um Drainer específico, registrado por uma plataforma de dados, a vítima foi roubada de Ativos de criptografia no valor de 287.000 dólares após clicar em um site de phishing e conceder autorização. Este site de phishing foi divulgado nas redes sociais no início do lançamento de uma determinada blockchain, enganando os usuários a reivindicarem airdrops, com apenas uma letra de diferença em relação ao site oficial, o que torna a confusão dos usuários muito fácil.
De acordo com o hash roubado fornecido pela vítima, descobrimos que o autor da transação roubada é um certo Drainer. Após o sucesso, 36.200 unidades de uma certa moeda foram transferidas para o endereço de coleta de fundos do Drainer, enquanto 144.900 unidades foram para o endereço do hacker. É evidente que dois grupos criminosos completaram a divisão dos lucros em uma proporção de 80/20. Segundo a plataforma de dados, desde março de 2023 até agora, o fluxo de fundos do endereço de coleta do Drainer envolvido neste caso alcançou 8.143,44 ETH e 910.000 USDT.
Segundo estatísticas, em 2023, o Drainer roubou quase 295 milhões de dólares em ativos de 324.000 vítimas. A maioria dos Drainers começou a ser ativa apenas no ano passado, mas já causou enormes perdas econômicas; apenas alguns Drainers comuns roubaram centenas de milhões de dólares, o que demonstra a sua ampla disseminação e grande ameaça.
Conclusão
O conhecido grupo Drainer anunciou a sua aposentadoria a 17 de maio de 2024. Quatro dias depois, outra equipa Drainer publicou: "Decidimos que é hora de o inferno voltar." Sempre que um Drainer sai, há um novo Drainer a substituir, com atividades de phishing a alternarem.
Grupos criminosos estão em ascensão, e um ambiente seguro de encriptação necessita de esforços conjuntos. Continuaremos a expor métodos de fraude relacionados a novos ativos de criptografia, rastreamento de fundos, medidas de prevenção, entre outros, para cultivar a consciência dos usuários sobre fraudes. Se você, infelizmente, sofrer prejuízos, pode procurar ajuda profissional a qualquer momento.