📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Drainer軟件推動加密貨幣網絡釣魚攻擊激增 年損失近3億美元
加密貨幣網絡釣魚威脅日益嚴峻,Drainer軟件助長犯罪活動
近期,加密貨幣領域的網絡釣魚攻擊呈現爆發式增長,其中一個重要推手是名爲Drainer的惡意軟件。這種軟件專門用於非法清空加密貨幣錢包,且可以被出租使用,大大降低了犯罪門檻。
本文將通過分析幾個典型的Drainer案例,揭示其運作模式,以提高用戶對網絡釣魚威脅的認識。
Drainer的主要運作模式
盡管Drainer種類繁多,但其核心策略大同小異——利用社會工程學手段,如僞造官方公告或空投活動,誘騙用戶上當。
假冒空投申領
某Drainer團夥通過電報頻道推廣服務,採用"詐騙即服務"模式運營。開發者爲詐騙分子提供釣魚網站,支持其詐騙活動。一旦受害者連接錢包,該軟件就會定位最有價值且易於轉移的資產,發起惡意交易。受害者確認後,資產便轉移到犯罪分子帳戶。被盜資產的20%歸軟件開發者,80%歸詐騙分子。
購買該服務的詐騙團夥主要通過冒充知名項目的釣魚網站進行詐騙。他們利用高仿推特帳號,在官方帳號評論區大量發布虛假空投連結,誘使用戶進入網站。用戶一旦疏忽大意就可能遭受資金損失。
社交媒體攻擊
另一種常見手法是社會工程學攻擊。黑客通過盜取高流量個人或項目的社交帳號,發布包含釣魚連結的虛假信息以竊取用戶資產。他們通常通過誘導管理員打開惡意驗證機器人或添加包含惡意代碼的書籤來竊取權限。
獲取權限後,黑客會採取一系列措施延長攻擊時間,如刪除其他管理員、將惡意帳戶設置爲管理員等。然後通過盜取的帳號發送釣魚連結,誘騙用戶打開惡意網站並簽署惡意籤名,從而盜取資產。據統計,某Drainer已對超過2萬用戶實施竊取,涉及金額高達8500多萬美元。
勒索服務
還有一些Drainer組織提供勒索軟體服務,包括域名、惡意軟件的開發和維護等。這類組織通常保留被感染受害者贖金的20%,而使用其服務的犯罪分子負責尋找勒索目標,獲得80%的贖金。
據報道,某勒索軟體組織自2019年9月首次出現以來,已對全球數千名受害者發動攻擊,勒索超過1.2億美元的贖金。最近,美國對該組織採取了一系列法律行動,包括指控其頭目、凍結相關加密貨幣帳戶等。
Drainer的巨大危害
以某受害案例爲例,受害人點擊釣魚網站授權後被盜取價值28.7萬美元的加密貨幣。該釣魚網站與某知名項目官網僅差一個字母,極易混淆。
分析顯示,被盜資金被分成兩部分:一部分進入Drainer的資金匯集地址,另一部分進入黑客地址,體現了犯罪團夥間的利益分配。據數據平台統計,僅該案涉及的Drainer資金匯集地址的流水就高達8143枚ETH和91.1萬枚USDT。
更廣泛的統計顯示,2023年Drainer已從32.4萬名受害者手中竊取了近2.95億美元的資產。多數Drainer雖然從去年才開始活躍,但已造成巨大的經濟損失,僅7種主要Drainer就已竊取了數億美元,凸顯了其廣泛的影響力和巨大的威脅。
結語
隨着一些知名Drainer團夥宣布退出,新的團夥隨即填補空缺,釣魚活動呈現此消彼長的態勢。面對猖獗的不法行爲,構建安全的加密環境需要多方共同努力。用戶應提高警惕,增強防範意識,而行業各方也應積極採取措施,共同應對這一嚴峻挑戰。