Nouvelle menace dans le monde du chiffrement : L'essor et les dangers du logiciel Drainer
Le domaine des cryptomonnaies est confronté à une nouvelle menace : le logiciel Drainer. Ce programme malveillant est spécialement conçu pour vider illégalement les portefeuilles de cryptomonnaies, et ses développeurs offrent le service sous forme de location, permettant à quiconque de payer pour utiliser cet outil dangereux.
Cet article explorera plusieurs logiciels Drainer représentatifs, analysera leur mode de fonctionnement ainsi que les dommages qu'ils causent aux utilisateurs, dans le but d'accroître la sensibilisation aux menaces de phishing.
Le mode de fonctionnement de Drainer
Bien que les types de Drainer soient nombreux, leurs principes de base sont similaires - utilisant des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou des activités de distribution, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Certain groupes promeuvent des services via des canaux Telegram, opérant selon un modèle de "fraude en tant que service". Ils fournissent aux fraudeurs des sites de phishing, soutenant leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le logiciel Drainer détecte et verrouille les actifs les plus précieux et facilement transférables dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent au développeur du logiciel Drainer, tandis que 80 % reviennent aux fraudeurs.
Les escrocs achetant ce type de services de logiciels malveillants attirent principalement les victimes potentielles en se faisant passer pour des sites de phishing de projets de chiffrement connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens d'inscription à des airdrops fictifs dans la section des commentaires des comptes Twitter officiels, incitant ainsi les utilisateurs à accéder au site. Si les utilisateurs baissent leur garde, ils pourraient subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, l'attaque par ingénierie sociale est également une méthode couramment utilisée par Drainer. Les hackers volent les comptes Discord ou Twitter de personnes ou de projets à fort trafic et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent souvent les administrateurs Discord à ouvrir des robots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations.
Après avoir obtenu avec succès les autorisations, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs, définir des comptes malveillants en tant qu'administrateurs et faire en sorte que le compte principal enfreigne les règles. Les hackers utilisent les comptes de médias sociaux volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites Web malveillants et à signer des signatures malveillantes, ce qui permet le vol d'actifs.
service de ransomware
Certain groupes de services de ransomware en Russie offrent des services tels que le développement et la maintenance de logiciels malveillants et de noms de domaine, et conservent 20 % de la rançon des victimes infectées par leur code. Les utilisateurs des services de ransomware sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant de la rançon finalement payé à l'organisation.
Selon des rapports, ce type de groupe a commencé à apparaître en septembre 2019 et a attaqué des milliers de victimes à travers le monde, extorquant plus de 120 millions de dollars de rançons. Récemment, le département américain de la Justice a accusé un homme russe d'être le chef d'un groupe de chiffrement et a gelé plus de 200 comptes de cryptomonnaie jugés liés aux activités de ce groupe.
Le niveau de dangerosité du Drainer
Prenons comme exemple un cas de victime lié à un Drainer répertorié sur une certaine plateforme. Après avoir cliqué sur un site de phishing et autorisé l'accès, la victime a perdu des cryptomonnaies d'une valeur de 287 000 dollars. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Le site de phishing ne diffère du site officiel que par une lettre, ce qui peut facilement confondre les utilisateurs.
Selon le hash de transaction volé fourni par la victime, il a été découvert que l'initiateur de cette transaction volée était le logiciel Drainer. Après avoir réussi, 36 200 jetons d'un certain type ont été transférés vers l'adresse de collecte de fonds de Drainer, 144 900 jetons ont été transférés vers l'adresse du hacker, complétant ainsi la répartition des bénéfices. Selon les statistiques, l'adresse de collecte de fonds de Drainer impliquée dans cette affaire a enregistré un flux de 8 143,44 ETH et 910 000 USDT depuis mars 2023.
Les données montrent qu'en 2023, le logiciel Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainers principaux, des centaines de millions de dollars ont été volés, ce qui montre l'étendue de leur propagation et l'ampleur de la menace.
Conclusion
Alors que certains groupes Drainer bien connus annoncent leur retrait, de nouvelles équipes Drainer émergent rapidement, et les activités de phishing présentent une dynamique de ce qui disparaît et de ce qui apparaît. Face à la rampant des groupes criminels, construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Les utilisateurs doivent rester vigilants et renforcer leur conscience antifraude afin d'éviter de devenir la prochaine victime. En même temps, les plateformes et institutions concernées doivent également renforcer la réglementation et les mesures de protection pour maintenir ensemble la sécurité de l'écosystème des cryptomonnaies.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
7
Partager
Commentaire
0/400
NFTDreamer
· Il y a 19h
pigeons pris pour des idiots et en plus ils sont dans le noir 呜呜呜
Voir l'originalRépondre0
ContractFreelancer
· Il y a 19h
Encore des attaques de l'ingénierie sociale et du phishing, il était grand temps de riposter.
Voir l'originalRépondre0
IntrovertMetaverse
· Il y a 19h
Encore un nouveau eyewash, l'univers de la cryptomonnaie est vraiment trop difficile.
Voir l'originalRépondre0
FalseProfitProphet
· Il y a 19h
Ce logiciel d'escroquerie est déjà devenu commercialisé, compris ?
Voir l'originalRépondre0
DuskSurfer
· Il y a 19h
C'est trop fou, on peut même louer ce truc.
Voir l'originalRépondre0
AirdropLicker
· Il y a 19h
Je suis trompé par des airdrops toute la journée...
Voir l'originalRépondre0
BitcoinDaddy
· Il y a 19h
Trading des cryptomonnaies vieux pigeons ne peuvent pas supporter d'être pris pour des idiots
Nouvelle menace du logiciel Drainer : 295 millions de dollars volés par an, la sécurité des Portefeuilles de chiffrement doit être vigilant.
Nouvelle menace dans le monde du chiffrement : L'essor et les dangers du logiciel Drainer
Le domaine des cryptomonnaies est confronté à une nouvelle menace : le logiciel Drainer. Ce programme malveillant est spécialement conçu pour vider illégalement les portefeuilles de cryptomonnaies, et ses développeurs offrent le service sous forme de location, permettant à quiconque de payer pour utiliser cet outil dangereux.
Cet article explorera plusieurs logiciels Drainer représentatifs, analysera leur mode de fonctionnement ainsi que les dommages qu'ils causent aux utilisateurs, dans le but d'accroître la sensibilisation aux menaces de phishing.
Le mode de fonctionnement de Drainer
Bien que les types de Drainer soient nombreux, leurs principes de base sont similaires - utilisant des techniques d'ingénierie sociale, telles que la falsification d'annonces officielles ou des activités de distribution, pour tromper les utilisateurs.
arnaque de réclamation d'airdrop
Certain groupes promeuvent des services via des canaux Telegram, opérant selon un modèle de "fraude en tant que service". Ils fournissent aux fraudeurs des sites de phishing, soutenant leurs activités illégales. Une fois que la victime scanne le code QR sur le site de phishing et connecte son portefeuille, le logiciel Drainer détecte et verrouille les actifs les plus précieux et facilement transférables dans le portefeuille, initiant des transactions malveillantes. Lorsque la victime confirme ces transactions, les actifs sont transférés sur le compte des criminels. En général, 20 % des actifs volés reviennent au développeur du logiciel Drainer, tandis que 80 % reviennent aux fraudeurs.
Les escrocs achetant ce type de services de logiciels malveillants attirent principalement les victimes potentielles en se faisant passer pour des sites de phishing de projets de chiffrement connus. Ils utilisent de faux comptes Twitter très réalistes pour publier massivement des liens d'inscription à des airdrops fictifs dans la section des commentaires des comptes Twitter officiels, incitant ainsi les utilisateurs à accéder au site. Si les utilisateurs baissent leur garde, ils pourraient subir des pertes financières.
attaque sur les réseaux sociaux
En plus de vendre des logiciels malveillants, l'attaque par ingénierie sociale est également une méthode couramment utilisée par Drainer. Les hackers volent les comptes Discord ou Twitter de personnes ou de projets à fort trafic et publient de fausses informations contenant des liens de phishing pour voler les actifs des utilisateurs. Ils incitent souvent les administrateurs Discord à ouvrir des robots de vérification malveillants ou à ajouter des signets contenant du code malveillant pour voler des autorisations.
Après avoir obtenu avec succès les autorisations, les hackers prennent également une série de mesures pour prolonger la durée de l'attaque, comme supprimer d'autres administrateurs, définir des comptes malveillants en tant qu'administrateurs et faire en sorte que le compte principal enfreigne les règles. Les hackers utilisent les comptes de médias sociaux volés pour envoyer des liens de phishing, incitant les utilisateurs à ouvrir des sites Web malveillants et à signer des signatures malveillantes, ce qui permet le vol d'actifs.
service de ransomware
Certain groupes de services de ransomware en Russie offrent des services tels que le développement et la maintenance de logiciels malveillants et de noms de domaine, et conservent 20 % de la rançon des victimes infectées par leur code. Les utilisateurs des services de ransomware sont responsables de la recherche des cibles de rançon et obtiennent 80 % du montant de la rançon finalement payé à l'organisation.
Selon des rapports, ce type de groupe a commencé à apparaître en septembre 2019 et a attaqué des milliers de victimes à travers le monde, extorquant plus de 120 millions de dollars de rançons. Récemment, le département américain de la Justice a accusé un homme russe d'être le chef d'un groupe de chiffrement et a gelé plus de 200 comptes de cryptomonnaie jugés liés aux activités de ce groupe.
Le niveau de dangerosité du Drainer
Prenons comme exemple un cas de victime lié à un Drainer répertorié sur une certaine plateforme. Après avoir cliqué sur un site de phishing et autorisé l'accès, la victime a perdu des cryptomonnaies d'une valeur de 287 000 dollars. Ce site de phishing a été diffusé sur les réseaux sociaux au début du lancement d'une certaine blockchain, incitant les utilisateurs à réclamer des airdrops. Le site de phishing ne diffère du site officiel que par une lettre, ce qui peut facilement confondre les utilisateurs.
Selon le hash de transaction volé fourni par la victime, il a été découvert que l'initiateur de cette transaction volée était le logiciel Drainer. Après avoir réussi, 36 200 jetons d'un certain type ont été transférés vers l'adresse de collecte de fonds de Drainer, 144 900 jetons ont été transférés vers l'adresse du hacker, complétant ainsi la répartition des bénéfices. Selon les statistiques, l'adresse de collecte de fonds de Drainer impliquée dans cette affaire a enregistré un flux de 8 143,44 ETH et 910 000 USDT depuis mars 2023.
Les données montrent qu'en 2023, le logiciel Drainer a volé près de 295 millions de dollars d'actifs à 324 000 victimes. La plupart des Drainers ont commencé à être actifs l'année dernière, mais ont déjà causé d'énormes pertes économiques. Rien qu'avec quelques Drainers principaux, des centaines de millions de dollars ont été volés, ce qui montre l'étendue de leur propagation et l'ampleur de la menace.
Conclusion
Alors que certains groupes Drainer bien connus annoncent leur retrait, de nouvelles équipes Drainer émergent rapidement, et les activités de phishing présentent une dynamique de ce qui disparaît et de ce qui apparaît. Face à la rampant des groupes criminels, construire un environnement de chiffrement sécurisé nécessite des efforts conjoints de plusieurs parties. Les utilisateurs doivent rester vigilants et renforcer leur conscience antifraude afin d'éviter de devenir la prochaine victime. En même temps, les plateformes et institutions concernées doivent également renforcer la réglementation et les mesures de protection pour maintenir ensemble la sécurité de l'écosystème des cryptomonnaies.