Novas Ameaças no Campo da encriptação: A Ascensão e Impacto do Software Drainer
No mundo das encriptações, uma nova ameaça está a espalhar-se rapidamente. Um malware chamado Drainer está a tornar-se uma ferramenta valiosa para criminosos, usada para esvaziar ilegalmente as carteiras de encriptação dos usuários. Os desenvolvedores deste tipo de software operam através de um modelo de aluguer, permitindo que qualquer pessoa consiga facilmente obter e usar estas ferramentas perigosas.
Este artigo irá explorar vários softwares Drainer típicos, analisando como eles assistem os criminosos na realização de fraudes, roubos e atividades de extorsão, e através de casos reais ajudar os usuários a aumentar sua consciência sobre as ameaças de phishing.
O modo de operação do Drainer
Apesar da grande variedade de Drainers, seu funcionamento básico é bastante semelhante — principalmente utilizando táticas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
Fraude de airdrop do InfernoDrainer
Este grupo promove os seus serviços através de canais de Telegram, utilizando um modelo de "fraude como serviço". Os desenvolvedores fornecem aos golpistas os sites de phishing necessários para apoiar as suas atividades ilegais. Quando as vítimas escaneiam o código QR no site de phishing e conectam a carteira, o InfernoDrainer detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando em seguida transações maliciosas. Uma vez que a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. Dos ativos roubados, 20% pertencem aos desenvolvedores do InfernoDrainer, enquanto 80% pertencem aos golpistas.
Os grupos de fraude que compram serviços de malware atraem potenciais vítimas principalmente através da falsificação de sites de projetos de criptomoedas conhecidos. Eles utilizam contas de redes sociais muito semelhantes e publicam em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais, induzindo os usuários a entrarem em sites de phishing. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
Ataque de redes sociais do PinkDrainer
Além da venda de malware, ataques de engenharia social também são uma das táticas comumente usadas pelo Drainer. Os hackers roubam contas de mídias sociais de indivíduos ou projetos com alto tráfego para publicar informações falsas que contêm links de phishing, a fim de roubar os ativos dos usuários. Eles geralmente induzem os administradores a abrir bots de verificação maliciosos ou a adicionar marcadores que contêm código malicioso para roubar permissões. Após obter sucesso nas permissões, os hackers também tomam uma série de medidas, como excluir outros administradores e definir contas maliciosas como administradores, para prolongar a duração do ataque.
Hackers usam contas de mídia social roubadas para enviar links de phishing, enganando os usuários a abrir sites maliciosos e assinar assinaturas maliciosas, resultando em roubo de ativos. Até a redação deste artigo, o PinkDrainer já atacou mais de 21 mil usuários, causando perdas de mais de 85 milhões de dólares.
Serviço de ransomware LockBit
LockBit é uma organização que oferece serviços de ransomware, fornecendo serviços como desenvolvimento e manutenção de domínios e malware para criminosos, e retendo 20% da comissão de cada resgate obtido. Os criminosos que utilizam este serviço são responsáveis por encontrar os alvos de resgate e ficam com os 80% do pagamento final do resgate.
De acordo com relatos, a organização lançou ataques a milhares de vítimas em todo o mundo desde que apareceu pela primeira vez em setembro de 2019, com um valor de resgate superior a 120 milhões de dólares. Recentemente, uma pessoa acusada de ser o chefe da organização foi presa pelas autoridades americanas, enquanto mais de 200 contas de criptomoedas relacionadas às atividades da organização foram congeladas.
O enorme perigo do Drainer
Como exemplo de um caso real relacionado ao PinkDrainer, uma vítima, após clicar em um site de phishing e conceder autorização, teve 287 mil dólares em encriptação roubados. Este site de phishing foi publicado nas redes sociais durante o início do lançamento de uma blockchain pública, atraindo usuários a reivindicar airdrops. O site difere do site oficial de um projeto famoso por apenas uma letra, o que facilmente confunde os usuários.
Após analisar o hash da transação roubada, descobriu-se que o PinkDrainer era o iniciador dessa transação. Após o roubo, parte dos ativos roubados foi para o endereço de coleta de fundos do PinkDrainer, enquanto outra parte foi para o endereço do hacker, completando assim a distribuição dos lucros. De acordo com os dados, apenas o endereço de coleta de fundos do PinkDrainer envolvido neste caso teve um volume que ultrapassa 8100 moedas de certa encriptação e 910000 de certa moeda estável desde março de 2023.
Os dados estatísticos mostram que, em 2023, o software Drainer já roubou quase 295 milhões de dólares de 324 mil vítimas. Embora a maioria dos Drainers tenha começado a ser ativa apenas no ano passado, já causaram enormes perdas econômicas, com apenas alguns dos principais Drainers tendo roubado centenas de milhões de dólares, destacando a prevalência e a gravidade dessa ameaça.
Conclusão
Com a saída de alguns conhecidos grupos Drainer, novas equipes rapidamente preencheram o vazio no mercado. Esse fenômeno de alternância indica que as atividades de phishing ainda são rampantes no campo da encriptação.
Construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Como utilizador, é crucial cultivar a consciência contra fraudes. Ao mesmo tempo, as instituições relevantes estão continuamente atentas a novas técnicas de fraude com criptomoedas, rastreamento de fundos e medidas de prevenção, com o objetivo de fornecer melhor proteção aos utilizadores. Se, infelizmente, sofrer perdas, recomenda-se procurar ajuda profissional rapidamente.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Drainer software: nova ameaça no campo da encriptação, activos de 100 milhões de yuanes roubados
Novas Ameaças no Campo da encriptação: A Ascensão e Impacto do Software Drainer
No mundo das encriptações, uma nova ameaça está a espalhar-se rapidamente. Um malware chamado Drainer está a tornar-se uma ferramenta valiosa para criminosos, usada para esvaziar ilegalmente as carteiras de encriptação dos usuários. Os desenvolvedores deste tipo de software operam através de um modelo de aluguer, permitindo que qualquer pessoa consiga facilmente obter e usar estas ferramentas perigosas.
Este artigo irá explorar vários softwares Drainer típicos, analisando como eles assistem os criminosos na realização de fraudes, roubos e atividades de extorsão, e através de casos reais ajudar os usuários a aumentar sua consciência sobre as ameaças de phishing.
O modo de operação do Drainer
Apesar da grande variedade de Drainers, seu funcionamento básico é bastante semelhante — principalmente utilizando táticas de engenharia social, como falsificação de anúncios oficiais ou atividades de airdrop, para enganar os usuários.
Fraude de airdrop do InfernoDrainer
Este grupo promove os seus serviços através de canais de Telegram, utilizando um modelo de "fraude como serviço". Os desenvolvedores fornecem aos golpistas os sites de phishing necessários para apoiar as suas atividades ilegais. Quando as vítimas escaneiam o código QR no site de phishing e conectam a carteira, o InfernoDrainer detecta automaticamente e bloqueia os ativos mais valiosos e fáceis de transferir na carteira, iniciando em seguida transações maliciosas. Uma vez que a vítima confirma essas transações, os ativos são transferidos para a conta dos criminosos. Dos ativos roubados, 20% pertencem aos desenvolvedores do InfernoDrainer, enquanto 80% pertencem aos golpistas.
Os grupos de fraude que compram serviços de malware atraem potenciais vítimas principalmente através da falsificação de sites de projetos de criptomoedas conhecidos. Eles utilizam contas de redes sociais muito semelhantes e publicam em grande quantidade links falsos de reivindicação de airdrop na seção de comentários das contas oficiais, induzindo os usuários a entrarem em sites de phishing. Uma vez que os usuários se descuidam, podem sofrer perdas financeiras.
Ataque de redes sociais do PinkDrainer
Além da venda de malware, ataques de engenharia social também são uma das táticas comumente usadas pelo Drainer. Os hackers roubam contas de mídias sociais de indivíduos ou projetos com alto tráfego para publicar informações falsas que contêm links de phishing, a fim de roubar os ativos dos usuários. Eles geralmente induzem os administradores a abrir bots de verificação maliciosos ou a adicionar marcadores que contêm código malicioso para roubar permissões. Após obter sucesso nas permissões, os hackers também tomam uma série de medidas, como excluir outros administradores e definir contas maliciosas como administradores, para prolongar a duração do ataque.
Hackers usam contas de mídia social roubadas para enviar links de phishing, enganando os usuários a abrir sites maliciosos e assinar assinaturas maliciosas, resultando em roubo de ativos. Até a redação deste artigo, o PinkDrainer já atacou mais de 21 mil usuários, causando perdas de mais de 85 milhões de dólares.
Serviço de ransomware LockBit
LockBit é uma organização que oferece serviços de ransomware, fornecendo serviços como desenvolvimento e manutenção de domínios e malware para criminosos, e retendo 20% da comissão de cada resgate obtido. Os criminosos que utilizam este serviço são responsáveis por encontrar os alvos de resgate e ficam com os 80% do pagamento final do resgate.
De acordo com relatos, a organização lançou ataques a milhares de vítimas em todo o mundo desde que apareceu pela primeira vez em setembro de 2019, com um valor de resgate superior a 120 milhões de dólares. Recentemente, uma pessoa acusada de ser o chefe da organização foi presa pelas autoridades americanas, enquanto mais de 200 contas de criptomoedas relacionadas às atividades da organização foram congeladas.
O enorme perigo do Drainer
Como exemplo de um caso real relacionado ao PinkDrainer, uma vítima, após clicar em um site de phishing e conceder autorização, teve 287 mil dólares em encriptação roubados. Este site de phishing foi publicado nas redes sociais durante o início do lançamento de uma blockchain pública, atraindo usuários a reivindicar airdrops. O site difere do site oficial de um projeto famoso por apenas uma letra, o que facilmente confunde os usuários.
Após analisar o hash da transação roubada, descobriu-se que o PinkDrainer era o iniciador dessa transação. Após o roubo, parte dos ativos roubados foi para o endereço de coleta de fundos do PinkDrainer, enquanto outra parte foi para o endereço do hacker, completando assim a distribuição dos lucros. De acordo com os dados, apenas o endereço de coleta de fundos do PinkDrainer envolvido neste caso teve um volume que ultrapassa 8100 moedas de certa encriptação e 910000 de certa moeda estável desde março de 2023.
Os dados estatísticos mostram que, em 2023, o software Drainer já roubou quase 295 milhões de dólares de 324 mil vítimas. Embora a maioria dos Drainers tenha começado a ser ativa apenas no ano passado, já causaram enormes perdas econômicas, com apenas alguns dos principais Drainers tendo roubado centenas de milhões de dólares, destacando a prevalência e a gravidade dessa ameaça.
Conclusão
Com a saída de alguns conhecidos grupos Drainer, novas equipes rapidamente preencheram o vazio no mercado. Esse fenômeno de alternância indica que as atividades de phishing ainda são rampantes no campo da encriptação.
Construir um ambiente seguro de encriptação requer esforços conjuntos de várias partes. Como utilizador, é crucial cultivar a consciência contra fraudes. Ao mesmo tempo, as instituições relevantes estão continuamente atentas a novas técnicas de fraude com criptomoedas, rastreamento de fundos e medidas de prevenção, com o objetivo de fornecer melhor proteção aos utilizadores. Se, infelizmente, sofrer perdas, recomenda-se procurar ajuda profissional rapidamente.