Nuevas amenazas en el mundo de la encriptación: El auge y los peligros del software Drainer
El campo de las encriptaciones enfrenta una nueva amenaza: el software Drainer. Este malware está diseñado específicamente para vaciar ilegalmente las billeteras de encriptación, y sus desarrolladores ofrecen el servicio de forma alquilada, permitiendo que cualquiera pueda pagar por el uso de esta herramienta peligrosa.
Este artículo explorará varios programas de Drainer representativos, analizará sus modos de operación y los daños que causan a los usuarios, con el objetivo de aumentar la conciencia sobre las amenazas de phishing.
El modo de operación de Drainer
A pesar de la variedad de tipos de Drainer, su principio básico es similar: utilizar técnicas de ingeniería social, como falsificar anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
fraude en la reclamación de airdrop
Algunas pandillas promocionan servicios a través de canales de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing a los estafadores para apoyar sus actividades ilegales. Una vez que la víctima escanea el código QR en el sitio web de phishing y conecta su billetera, el software Drainer detecta y bloquea los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos son transferidos a la cuenta del criminal. Normalmente, el 20% de los activos robados pertenece al desarrollador del software Drainer, mientras que el 80% pertenece al estafador.
Los grupos de estafadores que compran este tipo de servicios de malware, principalmente engañan a las posibles víctimas a través de sitios web de phishing que suplantan proyectos de encriptación conocidos. Utilizan cuentas de Twitter falsificadas, publicando en la sección de comentarios de las cuentas oficiales de Twitter una gran cantidad de enlaces falsos para reclamar airdrops, lo que induce a los usuarios a ingresar al sitio web. Una vez que los usuarios bajan la guardia, pueden sufrir pérdidas financieras.
ataque a redes sociales
Además de vender malware, los ataques de ingeniería social son también un método comúnmente utilizado por Drainer. Los hackers roban cuentas de Discord y Twitter de personas o proyectos con alto tráfico, publicando información falsa que contiene enlaces de phishing para robar activos de los usuarios. A menudo inducen a los administradores de Discord a abrir bots de verificación maliciosos o a agregar marcadores que contienen código malicioso para robar permisos.
Después de obtener acceso exitosamente, los hackers también tomarán una serie de medidas para prolongar la duración del ataque, como eliminar a otros administradores, configurar cuentas maliciosas como administradores y hacer que la cuenta principal infrinja las normas, etc. Los hackers utilizan cuentas de redes sociales robadas para enviar enlaces de phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen firmas maliciosas, llevando a cabo así el robo de activos.
servicio de ransomware
Algunas organizaciones de servicios de ransomware en Rusia ofrecen servicios como el desarrollo y mantenimiento de nombres de dominio y malware, y retienen el 20% del rescate de las víctimas infectadas por su código. Los usuarios del servicio de ransomware son responsables de buscar objetivos de extorsión y reciben el 80% del monto del rescate que se paga finalmente a la organización.
Según informes, este tipo de pandillas ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, extorsionando más de 120 millones de dólares en rescates. Recientemente, el Departamento de Justicia de EE. UU. acusó a un hombre ruso de ser el líder de un grupo de encriptación y congeló más de 200 cuentas de criptomonedas que se cree están relacionadas con las actividades de esta pandilla.
El nivel de daño de Drainer
Como ejemplo de un caso de víctima relacionado con Drainer recopilado por una plataforma, el víctima fue robado de criptomonedas por un valor de 287,000 dólares tras hacer clic en un sitio web de phishing y otorgar autorización. Este sitio web de phishing fue publicado en redes sociales al principio del lanzamiento de cierta cadena pública, engañando a los usuarios para que reclamaran airdrops. El sitio web de phishing solo difiere de la página oficial por una letra, lo que puede confundir fácilmente a los usuarios.
Según el hash de la transacción robada proporcionado por la víctima, se puede descubrir que el iniciador de esta transacción robada es el software Drainer. Después de tener éxito, 36,200 monedas de cierto token ingresaron a la dirección de recolección de fondos de Drainer, 144,900 monedas ingresaron a la dirección del hacker, completando una división de ganancias del 80/20. Según las estadísticas, solo la dirección de recolección de fondos de Drainer involucrada en este caso ha tenido un flujo de 8,143.44 ETH y 910,000 USDT desde marzo de 2023.
Los datos muestran que en 2023 el software Drainer ha robado cerca de 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers comenzaron a ser activos el año pasado, pero ya han causado enormes pérdidas económicas; solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que muestra su amplia difusión y gran amenaza.
Conclusión
Con la retirada de algunos grupos de Drainer conocidos, nuevos equipos de Drainer han surgido rápidamente, y las actividades de phishing presentan una tendencia de aumento y disminución. Frente a la proliferación de grupos delictivos, construir un entorno seguro de encriptación requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben mantener la vigilancia y aumentar la conciencia contra fraudes para evitar convertirse en la próxima víctima. Al mismo tiempo, las plataformas e instituciones relevantes también deben fortalecer las medidas de supervisión y protección, para mantener conjuntamente la seguridad del ecosistema de criptomonedas.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
16 me gusta
Recompensa
16
7
Compartir
Comentar
0/400
NFTDreamer
· 07-30 20:15
tontos tomar a la gente por tonta aún siendo estafados 呜呜呜
Ver originalesResponder0
ContractFreelancer
· 07-30 20:15
Otra vez con el trabajo social y el phishing, ya era hora de actuar con mano dura.
Ver originalesResponder0
IntrovertMetaverse
· 07-30 20:14
Otra vez un nuevo Lavado de ojos, el mundo Cripto realmente es muy difícil.
Ver originalesResponder0
FalseProfitProphet
· 07-30 20:12
Este software scam ya se ha comercializado, ¿entendido, chicos?
Ver originalesResponder0
DuskSurfer
· 07-30 19:59
Qué perro, esto se puede alquilar
Ver originalesResponder0
AirdropLicker
· 07-30 19:57
Pasé todo el día haciendo airdrop y me engañaron...
Ver originalesResponder0
BitcoinDaddy
· 07-30 19:52
Comercio de criptomonedas viejo tonto no puede soportar ver a la gente ser tomada por tonta
Nueva amenaza del software Drainer: roba 295 millones de dólares al año, la seguridad de las Billeteras encriptadas necesita urgentemente atención.
Nuevas amenazas en el mundo de la encriptación: El auge y los peligros del software Drainer
El campo de las encriptaciones enfrenta una nueva amenaza: el software Drainer. Este malware está diseñado específicamente para vaciar ilegalmente las billeteras de encriptación, y sus desarrolladores ofrecen el servicio de forma alquilada, permitiendo que cualquiera pueda pagar por el uso de esta herramienta peligrosa.
Este artículo explorará varios programas de Drainer representativos, analizará sus modos de operación y los daños que causan a los usuarios, con el objetivo de aumentar la conciencia sobre las amenazas de phishing.
El modo de operación de Drainer
A pesar de la variedad de tipos de Drainer, su principio básico es similar: utilizar técnicas de ingeniería social, como falsificar anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
fraude en la reclamación de airdrop
Algunas pandillas promocionan servicios a través de canales de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing a los estafadores para apoyar sus actividades ilegales. Una vez que la víctima escanea el código QR en el sitio web de phishing y conecta su billetera, el software Drainer detecta y bloquea los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Cuando la víctima confirma estas transacciones, los activos son transferidos a la cuenta del criminal. Normalmente, el 20% de los activos robados pertenece al desarrollador del software Drainer, mientras que el 80% pertenece al estafador.
Los grupos de estafadores que compran este tipo de servicios de malware, principalmente engañan a las posibles víctimas a través de sitios web de phishing que suplantan proyectos de encriptación conocidos. Utilizan cuentas de Twitter falsificadas, publicando en la sección de comentarios de las cuentas oficiales de Twitter una gran cantidad de enlaces falsos para reclamar airdrops, lo que induce a los usuarios a ingresar al sitio web. Una vez que los usuarios bajan la guardia, pueden sufrir pérdidas financieras.
ataque a redes sociales
Además de vender malware, los ataques de ingeniería social son también un método comúnmente utilizado por Drainer. Los hackers roban cuentas de Discord y Twitter de personas o proyectos con alto tráfico, publicando información falsa que contiene enlaces de phishing para robar activos de los usuarios. A menudo inducen a los administradores de Discord a abrir bots de verificación maliciosos o a agregar marcadores que contienen código malicioso para robar permisos.
Después de obtener acceso exitosamente, los hackers también tomarán una serie de medidas para prolongar la duración del ataque, como eliminar a otros administradores, configurar cuentas maliciosas como administradores y hacer que la cuenta principal infrinja las normas, etc. Los hackers utilizan cuentas de redes sociales robadas para enviar enlaces de phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen firmas maliciosas, llevando a cabo así el robo de activos.
servicio de ransomware
Algunas organizaciones de servicios de ransomware en Rusia ofrecen servicios como el desarrollo y mantenimiento de nombres de dominio y malware, y retienen el 20% del rescate de las víctimas infectadas por su código. Los usuarios del servicio de ransomware son responsables de buscar objetivos de extorsión y reciben el 80% del monto del rescate que se paga finalmente a la organización.
Según informes, este tipo de pandillas ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, extorsionando más de 120 millones de dólares en rescates. Recientemente, el Departamento de Justicia de EE. UU. acusó a un hombre ruso de ser el líder de un grupo de encriptación y congeló más de 200 cuentas de criptomonedas que se cree están relacionadas con las actividades de esta pandilla.
El nivel de daño de Drainer
Como ejemplo de un caso de víctima relacionado con Drainer recopilado por una plataforma, el víctima fue robado de criptomonedas por un valor de 287,000 dólares tras hacer clic en un sitio web de phishing y otorgar autorización. Este sitio web de phishing fue publicado en redes sociales al principio del lanzamiento de cierta cadena pública, engañando a los usuarios para que reclamaran airdrops. El sitio web de phishing solo difiere de la página oficial por una letra, lo que puede confundir fácilmente a los usuarios.
Según el hash de la transacción robada proporcionado por la víctima, se puede descubrir que el iniciador de esta transacción robada es el software Drainer. Después de tener éxito, 36,200 monedas de cierto token ingresaron a la dirección de recolección de fondos de Drainer, 144,900 monedas ingresaron a la dirección del hacker, completando una división de ganancias del 80/20. Según las estadísticas, solo la dirección de recolección de fondos de Drainer involucrada en este caso ha tenido un flujo de 8,143.44 ETH y 910,000 USDT desde marzo de 2023.
Los datos muestran que en 2023 el software Drainer ha robado cerca de 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers comenzaron a ser activos el año pasado, pero ya han causado enormes pérdidas económicas; solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que muestra su amplia difusión y gran amenaza.
Conclusión
Con la retirada de algunos grupos de Drainer conocidos, nuevos equipos de Drainer han surgido rápidamente, y las actividades de phishing presentan una tendencia de aumento y disminución. Frente a la proliferación de grupos delictivos, construir un entorno seguro de encriptación requiere el esfuerzo conjunto de múltiples partes. Los usuarios deben mantener la vigilancia y aumentar la conciencia contra fraudes para evitar convertirse en la próxima víctima. Al mismo tiempo, las plataformas e instituciones relevantes también deben fortalecer las medidas de supervisión y protección, para mantener conjuntamente la seguridad del ecosistema de criptomonedas.