Chiffrement Phishing : L'essor et la menace des logiciels Drainer
Les attaques de phishing dans le domaine des cryptomonnaies connaissent une croissance exponentielle, l'un des principaux moteurs étant le logiciel dit "Drainer". Ce programme malveillant est spécialement conçu pour vider illégalement les portefeuilles de cryptomonnaies et peut également être loué à d'autres, abaissant considérablement le seuil d'entrée pour mener des arnaques.
Cet article explorera plusieurs types de logiciels Drainer et comment ils aident les criminels à mener des activités telles que la fraude, le vol et l'extorsion, et à travers l'analyse de cas réels, aidera les utilisateurs à accroître leur sensibilisation aux menaces de Phishing.
Mode de fonctionnement du Drainer
Bien qu'il existe de nombreux types de Drainer, leur fonctionnement de base est similaire - principalement en utilisant des méthodes d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités d'airdrop, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, opérant selon le modèle "escroquerie en tant que service". Les développeurs fournissent aux escrocs les sites de phishing nécessaires pour soutenir leurs activités frauduleuses. Lorsque les victimes scannent le code QR sur le site de phishing et connectent leur portefeuille, le Drainer détecte automatiquement et verrouille les actifs les plus précieux et faciles à transférer dans le portefeuille, puis déclenche des transactions malveillantes. Une fois que la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20 % des actifs volés reviennent aux développeurs du Drainer, tandis que 80 % reviennent aux escrocs.
Les groupes de fraude qui achètent ces services de logiciels malveillants attirent principalement les victimes potentielles en se faisant passer pour des sites de phishing de projets de chiffrement réputés. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens frauduleux de réclamation d'airdrop dans la section des commentaires des comptes Twitter officiels, incitant ainsi les utilisateurs à accéder au site. Une fois que les utilisateurs baissent leur garde, ils pourraient subir des pertes financières.
Attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, les attaques par ingénierie sociale sont également des moyens couramment utilisés par Drainer. Les attaquants volent les comptes de médias sociaux de personnes ou de projets à fort trafic et publient des informations fausses contenant des liens de phishing pour voler les actifs des utilisateurs. Les hackers induisent souvent les administrateurs de Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations. Une fois qu'ils ont réussi à obtenir des autorisations, les hackers prennent également une série de mesures, telles que la suppression d'autres administrateurs, la désignation de comptes malveillants en tant qu'administrateurs, entraînant des violations du compte principal, etc., afin de prolonger la durée de l'ensemble du processus d'attaque.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de Phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui permet de voler des actifs. Selon les statistiques, un certain Drainer a attaqué plus de 20 000 utilisateurs, entraînant des pertes de plus de 85 millions de dollars.
service de rançon
Un groupe de services de ransomware russe propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs du service de rançon sont responsables de la recherche de cibles de rançon, recevant 80 % du montant final payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars en rançons. Récemment, les États-Unis ont accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptomonnaies jugés liés aux activités de ce groupe, tout en imposant des sanctions contre l'organisation.
Les dangers du Drainer
Prenons un cas réel comme exemple : un certain victime a été dépouillée de cryptomonnaies d'une valeur de 287 000 $ après avoir cliqué sur un site de phishing et donné son autorisation. Ce site de phishing ne différait du site officiel d'un projet connu que par une lettre, ce qui le rendait très facile à confondre. L'analyse montre que les fonds volés ont été répartis en deux parties : 20 % ont été transférés vers l'adresse de collecte de fonds du Drainer, et 80 % vers l'adresse du hacker, complétant ainsi le partage des gains illégaux. Selon les données de la plateforme, le volume des transactions de l'adresse de collecte de fonds du Drainer impliquée dans cette affaire s'élevait à 8143,44 ETH et 910 000 USDT.
Les données statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainer ont commencé à être actifs seulement l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques principaux Drainer, des centaines de millions de dollars ont été volés, ce qui montre l'étendue de leur popularité et l'ampleur de la menace.
Conclusion
Avec certaines équipes de Drainer bien connues annonçant leur retraite, de nouvelles équipes ont rapidement comblé le vide du marché. Ce phénomène de remplacement montre que les activités de Phishing continuent d'évoluer.
Construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Nous continuerons à nous concentrer sur les techniques de fraude liées aux nouveaux cas de cryptomonnaie, la traçabilité des fonds et les mesures de prévention, afin d'améliorer la sensibilisation des utilisateurs à la fraude. En cas de perte malheureuse, veuillez demander de l'aide professionnelle rapidement.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
20 J'aime
Récompense
20
6
Reposter
Partager
Commentaire
0/400
MetaLord420
· 08-03 04:52
C'est tout ce qu'il y a comme innovation ? Les escrocs de notre domaine ont déjà épuisé ça, non ?
Voir l'originalRépondre0
SchrödingersNode
· 08-02 16:06
Vite, vide ton portefeuille et fais un rug pull.
Voir l'originalRépondre0
SerLiquidated
· 07-31 23:37
J'ai perdu de l'argent, ce logiciel est vraiment nul.
Voir l'originalRépondre0
GateUser-5854de8b
· 07-31 06:20
Ces outils d'escroquerie deviennent de plus en plus sophistiqués.
Voir l'originalRépondre0
EthSandwichHero
· 07-31 06:08
Se faire prendre pour des cons, ça arrive vite.
Voir l'originalRépondre0
WalletsWatcher
· 07-31 06:02
Encore des pigeons qui se font prendre les gens pour des idiots~
Le logiciel Drainer stimule les attaques de phishing par chiffrement, avec des pertes de près de 300 millions de dollars en 2023.
Chiffrement Phishing : L'essor et la menace des logiciels Drainer
Les attaques de phishing dans le domaine des cryptomonnaies connaissent une croissance exponentielle, l'un des principaux moteurs étant le logiciel dit "Drainer". Ce programme malveillant est spécialement conçu pour vider illégalement les portefeuilles de cryptomonnaies et peut également être loué à d'autres, abaissant considérablement le seuil d'entrée pour mener des arnaques.
Cet article explorera plusieurs types de logiciels Drainer et comment ils aident les criminels à mener des activités telles que la fraude, le vol et l'extorsion, et à travers l'analyse de cas réels, aidera les utilisateurs à accroître leur sensibilisation aux menaces de Phishing.
Mode de fonctionnement du Drainer
Bien qu'il existe de nombreux types de Drainer, leur fonctionnement de base est similaire - principalement en utilisant des méthodes d'ingénierie sociale, comme la falsification d'annonces officielles ou des activités d'airdrop, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Un groupe de Drainer promeut ses services via un canal Telegram, opérant selon le modèle "escroquerie en tant que service". Les développeurs fournissent aux escrocs les sites de phishing nécessaires pour soutenir leurs activités frauduleuses. Lorsque les victimes scannent le code QR sur le site de phishing et connectent leur portefeuille, le Drainer détecte automatiquement et verrouille les actifs les plus précieux et faciles à transférer dans le portefeuille, puis déclenche des transactions malveillantes. Une fois que la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. 20 % des actifs volés reviennent aux développeurs du Drainer, tandis que 80 % reviennent aux escrocs.
Les groupes de fraude qui achètent ces services de logiciels malveillants attirent principalement les victimes potentielles en se faisant passer pour des sites de phishing de projets de chiffrement réputés. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens frauduleux de réclamation d'airdrop dans la section des commentaires des comptes Twitter officiels, incitant ainsi les utilisateurs à accéder au site. Une fois que les utilisateurs baissent leur garde, ils pourraient subir des pertes financières.
Attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, les attaques par ingénierie sociale sont également des moyens couramment utilisés par Drainer. Les attaquants volent les comptes de médias sociaux de personnes ou de projets à fort trafic et publient des informations fausses contenant des liens de phishing pour voler les actifs des utilisateurs. Les hackers induisent souvent les administrateurs de Discord à ouvrir des bots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations. Une fois qu'ils ont réussi à obtenir des autorisations, les hackers prennent également une série de mesures, telles que la suppression d'autres administrateurs, la désignation de comptes malveillants en tant qu'administrateurs, entraînant des violations du compte principal, etc., afin de prolonger la durée de l'ensemble du processus d'attaque.
Des hackers utilisent des comptes Discord volés pour envoyer des liens de Phishing, incitant les utilisateurs à ouvrir des sites malveillants et à signer des signatures malveillantes, ce qui permet de voler des actifs. Selon les statistiques, un certain Drainer a attaqué plus de 20 000 utilisateurs, entraînant des pertes de plus de 85 millions de dollars.
service de rançon
Un groupe de services de ransomware russe propose des services tels que le développement et la maintenance de noms de domaine et de logiciels malveillants, en conservant 20 % de la rançon des victimes infectées par son code ; les utilisateurs du service de rançon sont responsables de la recherche de cibles de rançon, recevant 80 % du montant final payé à ce groupe.
Selon le ministère américain de la Justice, ce groupe a lancé des attaques contre des milliers de victimes dans le monde entier depuis son apparition en septembre 2019, extorquant plus de 120 millions de dollars en rançons. Récemment, les États-Unis ont accusé un homme russe d'être le chef de ce groupe de logiciels malveillants et ont gelé plus de 200 comptes de cryptomonnaies jugés liés aux activités de ce groupe, tout en imposant des sanctions contre l'organisation.
Les dangers du Drainer
Prenons un cas réel comme exemple : un certain victime a été dépouillée de cryptomonnaies d'une valeur de 287 000 $ après avoir cliqué sur un site de phishing et donné son autorisation. Ce site de phishing ne différait du site officiel d'un projet connu que par une lettre, ce qui le rendait très facile à confondre. L'analyse montre que les fonds volés ont été répartis en deux parties : 20 % ont été transférés vers l'adresse de collecte de fonds du Drainer, et 80 % vers l'adresse du hacker, complétant ainsi le partage des gains illégaux. Selon les données de la plateforme, le volume des transactions de l'adresse de collecte de fonds du Drainer impliquée dans cette affaire s'élevait à 8143,44 ETH et 910 000 USDT.
Les données statistiques montrent qu'en 2023, Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainer ont commencé à être actifs seulement l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques principaux Drainer, des centaines de millions de dollars ont été volés, ce qui montre l'étendue de leur popularité et l'ampleur de la menace.
Conclusion
Avec certaines équipes de Drainer bien connues annonçant leur retraite, de nouvelles équipes ont rapidement comblé le vide du marché. Ce phénomène de remplacement montre que les activités de Phishing continuent d'évoluer.
Construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Nous continuerons à nous concentrer sur les techniques de fraude liées aux nouveaux cas de cryptomonnaie, la traçabilité des fonds et les mesures de prévention, afin d'améliorer la sensibilisation des utilisateurs à la fraude. En cas de perte malheureuse, veuillez demander de l'aide professionnelle rapidement.