Activos Cripto Phishing: El surgimiento y la amenaza del software Drainer
En los últimos años, las actividades de phishing en el campo de los Activos Cripto han mostrado un crecimiento explosivo, siendo uno de los impulsores importantes el llamado software "Drainer". Este tipo de programa malicioso está diseñado específicamente para vaciar ilegalmente las billeteras de criptomonedas de los usuarios, y generalmente se ofrece a los delincuentes en forma de alquiler. Este artículo explorará en profundidad varios tipos típicos de software Drainer y sus modos de operación para ayudar a los usuarios a comprender y prevenir mejor esta amenaza.
El principal modo de operación de Drainer
A pesar de que hay una gran variedad de Drainers, su funcionamiento básico es bastante similar, utilizando principalmente técnicas de ingeniería social para engañar a los usuarios.
actividad de airdrop falsa
Algunos equipos Drainer promueven sus servicios a través de canales de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing a los estafadores; una vez que el usuario escanea el código QR en el sitio web y conecta su billetera, Drainer detecta y bloquea automáticamente los activos más valiosos y fáciles de transferir en la billetera, y luego inicia transacciones maliciosas. Cuando el usuario confirma estas transacciones, los activos se transfieren a la cuenta de los criminales. En general, el 20% de los activos robados pertenece a los desarrolladores de Drainer, mientras que el 80% pertenece a los estafadores que utilizan el servicio.
Este tipo de grupos de estafa atraen a posibles víctimas principalmente mediante la falsificación de sitios web de proyectos de Activos Cripto conocidos. A menudo utilizan cuentas de redes sociales falsas, publicando en la sección de comentarios de las cuentas oficiales enlaces falsos para reclamar airdrops, lo que lleva a los usuarios a sitios web de Phishing. Una vez que el usuario cae en la trampa, puede sufrir pérdidas monetarias.
ataque en redes sociales
Además de vender malware directamente, los ataques de ingeniería social son una de las técnicas comunes utilizadas por los Drainers. Roban las cuentas de redes sociales de personas o proyectos de alto tráfico y publican información falsa que contiene enlaces de phishing para robar activos de los usuarios. Los hackers suelen inducir a los administradores de las plataformas sociales a abrir bots de verificación que contienen código malicioso o a agregar marcadores maliciosos para robar permisos. Una vez que obtienen los permisos, los hackers también tomarán una serie de medidas para prolongar la duración del ataque, como eliminar a otros administradores o elevar cuentas maliciosas a administradores.
Los hackers utilizan cuentas de redes sociales robadas para enviar enlaces de Phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, lo que resulta en el robo de activos. Según estadísticas, un conocido equipo de Drainer ha atacado a más de 20,000 usuarios, involucrando un monto de más de 85 millones de dólares.
servicio de ransomware
Algunas organizaciones de ransomware con antecedentes rusos ofrecen servicios como registro de dominios, desarrollo y mantenimiento de malware, y generalmente retienen el 20% del rescate de las víctimas infectadas. Los delincuentes que utilizan estos servicios son responsables de buscar objetivos de ransomware y obtienen el 80% del rescate final pagado.
Según la divulgación del Departamento de Justicia de EE. UU., estas bandas de ransomware han atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, con un total de rescates que supera los 120 millones de dólares. Recientemente, el gobierno de EE. UU. tomó medidas legales contra un hombre ruso acusado de ser el líder de un grupo de ransomware y congeló más de 200 cuentas de Activos Cripto relacionadas con las actividades de la banda.
El gran peligro de Drainer
Como ejemplo de un caso real de víctima, un usuario hizo clic en un sitio web de phishing y, tras autorizarlo, le robaron activos cripto por valor de 287,000 dólares. Este sitio web de phishing se disfrazó como una actividad de airdrop en las primeras etapas de una cadena pública, con una diferencia de solo una letra con respecto al sitio web oficial de un proyecto conocido, lo que puede confundir fácilmente a los usuarios.
El análisis muestra que los fondos robados se dividieron en dos partes: una parte ingresó a la dirección de acumulación de fondos del Drainer, y la otra parte a la dirección del hacker, lo que refleja la distribución de intereses entre los delincuentes. Según las estadísticas de la plataforma de datos, desde marzo de 2023, la dirección de acumulación de fondos del Drainer involucrada en este caso ha acumulado un flujo de 8143 monedas ETH y 91.1 mil monedas USDT.
Datos estadísticos más amplios indican que en 2023, los Drainers han robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers, aunque comenzaron a ser activos el año pasado, han causado enormes pérdidas económicas; solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que refleja su amplio impacto y gran amenaza.
Conclusión
A pesar de que algunos equipos de Drainer conocidos han anunciado su salida, nuevos equipos rápidamente llenan el vacío. Este fenómeno de aparición y desaparición indica que las actividades de Phishing seguirán existiendo. Construir un entorno seguro para los Activos Cripto requiere el esfuerzo conjunto de todas las partes. Los usuarios deben mantenerse alerta y aumentar su conciencia sobre el fraude, mientras que los participantes de la industria deben continuar comprometidos a revelar nuevas tácticas de fraude, rastrear el flujo de fondos y establecer medidas efectivas de prevención.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Republicar
Compartir
Comentar
0/400
GasFeeCrybaby
· hace10h
Verdaderamente ridículo, todavía hay que alquilar software para tomar a la gente por tonta.
Ver originalesResponder0
ContractFreelancer
· hace10h
¡Es demasiado absurdo! Todos los días me están sacando dinero.
Ver originalesResponder0
TeaTimeTrader
· hace10h
Ay, ¿la cosechadora de tontos ha sido actualizada otra vez?
Ver originalesResponder0
BearEatsAll
· hace10h
tomar a la gente por tonta tomar a la gente por tonta tomar a la gente por tonta 被薅的满地找头发
La amenaza del software Drainer se intensifica, habiendo robado casi 300 millones de dólares en encriptación en 2023.
Activos Cripto Phishing: El surgimiento y la amenaza del software Drainer
En los últimos años, las actividades de phishing en el campo de los Activos Cripto han mostrado un crecimiento explosivo, siendo uno de los impulsores importantes el llamado software "Drainer". Este tipo de programa malicioso está diseñado específicamente para vaciar ilegalmente las billeteras de criptomonedas de los usuarios, y generalmente se ofrece a los delincuentes en forma de alquiler. Este artículo explorará en profundidad varios tipos típicos de software Drainer y sus modos de operación para ayudar a los usuarios a comprender y prevenir mejor esta amenaza.
El principal modo de operación de Drainer
A pesar de que hay una gran variedad de Drainers, su funcionamiento básico es bastante similar, utilizando principalmente técnicas de ingeniería social para engañar a los usuarios.
actividad de airdrop falsa
Algunos equipos Drainer promueven sus servicios a través de canales de Telegram, operando bajo un modelo de "fraude como servicio". Proporcionan sitios web de phishing a los estafadores; una vez que el usuario escanea el código QR en el sitio web y conecta su billetera, Drainer detecta y bloquea automáticamente los activos más valiosos y fáciles de transferir en la billetera, y luego inicia transacciones maliciosas. Cuando el usuario confirma estas transacciones, los activos se transfieren a la cuenta de los criminales. En general, el 20% de los activos robados pertenece a los desarrolladores de Drainer, mientras que el 80% pertenece a los estafadores que utilizan el servicio.
Este tipo de grupos de estafa atraen a posibles víctimas principalmente mediante la falsificación de sitios web de proyectos de Activos Cripto conocidos. A menudo utilizan cuentas de redes sociales falsas, publicando en la sección de comentarios de las cuentas oficiales enlaces falsos para reclamar airdrops, lo que lleva a los usuarios a sitios web de Phishing. Una vez que el usuario cae en la trampa, puede sufrir pérdidas monetarias.
ataque en redes sociales
Además de vender malware directamente, los ataques de ingeniería social son una de las técnicas comunes utilizadas por los Drainers. Roban las cuentas de redes sociales de personas o proyectos de alto tráfico y publican información falsa que contiene enlaces de phishing para robar activos de los usuarios. Los hackers suelen inducir a los administradores de las plataformas sociales a abrir bots de verificación que contienen código malicioso o a agregar marcadores maliciosos para robar permisos. Una vez que obtienen los permisos, los hackers también tomarán una serie de medidas para prolongar la duración del ataque, como eliminar a otros administradores o elevar cuentas maliciosas a administradores.
Los hackers utilizan cuentas de redes sociales robadas para enviar enlaces de Phishing, engañando a los usuarios para que abran sitios web maliciosos y firmen transacciones maliciosas, lo que resulta en el robo de activos. Según estadísticas, un conocido equipo de Drainer ha atacado a más de 20,000 usuarios, involucrando un monto de más de 85 millones de dólares.
servicio de ransomware
Algunas organizaciones de ransomware con antecedentes rusos ofrecen servicios como registro de dominios, desarrollo y mantenimiento de malware, y generalmente retienen el 20% del rescate de las víctimas infectadas. Los delincuentes que utilizan estos servicios son responsables de buscar objetivos de ransomware y obtienen el 80% del rescate final pagado.
Según la divulgación del Departamento de Justicia de EE. UU., estas bandas de ransomware han atacado a miles de víctimas en todo el mundo desde su aparición en septiembre de 2019, con un total de rescates que supera los 120 millones de dólares. Recientemente, el gobierno de EE. UU. tomó medidas legales contra un hombre ruso acusado de ser el líder de un grupo de ransomware y congeló más de 200 cuentas de Activos Cripto relacionadas con las actividades de la banda.
El gran peligro de Drainer
Como ejemplo de un caso real de víctima, un usuario hizo clic en un sitio web de phishing y, tras autorizarlo, le robaron activos cripto por valor de 287,000 dólares. Este sitio web de phishing se disfrazó como una actividad de airdrop en las primeras etapas de una cadena pública, con una diferencia de solo una letra con respecto al sitio web oficial de un proyecto conocido, lo que puede confundir fácilmente a los usuarios.
El análisis muestra que los fondos robados se dividieron en dos partes: una parte ingresó a la dirección de acumulación de fondos del Drainer, y la otra parte a la dirección del hacker, lo que refleja la distribución de intereses entre los delincuentes. Según las estadísticas de la plataforma de datos, desde marzo de 2023, la dirección de acumulación de fondos del Drainer involucrada en este caso ha acumulado un flujo de 8143 monedas ETH y 91.1 mil monedas USDT.
Datos estadísticos más amplios indican que en 2023, los Drainers han robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers, aunque comenzaron a ser activos el año pasado, han causado enormes pérdidas económicas; solo unos pocos Drainers principales han robado cientos de millones de dólares, lo que refleja su amplio impacto y gran amenaza.
Conclusión
A pesar de que algunos equipos de Drainer conocidos han anunciado su salida, nuevos equipos rápidamente llenan el vacío. Este fenómeno de aparición y desaparición indica que las actividades de Phishing seguirán existiendo. Construir un entorno seguro para los Activos Cripto requiere el esfuerzo conjunto de todas las partes. Los usuarios deben mantenerse alerta y aumentar su conciencia sobre el fraude, mientras que los participantes de la industria deben continuar comprometidos a revelar nuevas tácticas de fraude, rastrear el flujo de fondos y establecer medidas efectivas de prevención.