🍀 Spring Date with Fortune, Prizes with Raffle! Growth Value Phase 1️⃣ 7️⃣ Spring Raffle Carnival Begins!
Seize Spring's Good Luck! 👉 https://www.gate.com/activities/pointprize?now_period=17
🌟 How to Participate?
1️⃣ Enter [Square] personal homepage, click the points icon next to your avatar to enter [Community Center]
2️⃣ Complete Square or Hot Chat tasks such as posting, commenting, liking, speaking to earn growth value
🎁 Every 300 points can raffle once, 10g gold bars, Gate Red Bull gift box, VIP experience card and more prizes waiting for you to win!
Details 👉 https://www.gate.com/ann
“是時候讓地獄迴歸了”,Crypto Drainer此消彼長
加密貨幣網絡釣魚鏈接正如潮水般涌入社交媒體,其數量之多,迭代之快,“得益”於詐騙團伙背後的分潤者 Drainer。Drainer 是一種惡意軟件,專門設計用來非法清空或“排空”加密貨幣錢包,這種軟件被其開發者提供出租,意味着任何人付費使用該惡意工具。
本文將列示一些具有代表性的 Drainer 是如何協助不法分子進行詐騙、盜竊、勒索等活動,通過對真實的排水器受害者案例進行分析,幫助用戶加深對網絡釣魚威脅的認識。
Drainer的運作模式
儘管 Drainer 的類別較多,但形式大同小異——利用社會工程學手段,如假冒官方公告或空投活動,誘騙用戶上當。
InfernoDrainer空投申領
該團伙通過電報頻道推廣服務,採用詐騙即服務模式運營,由開發者提供給詐騙分子需要的釣魚網站以支持其詐騙活動,一旦受害者掃描釣魚網站上的二維碼並連接錢包,Inferno Drainer 就會檢查並定位錢包中最有價值且易於轉移的資產,啓動一個惡意交易。受害者確認這些交易後,資產便轉移到犯罪分子的賬戶中。被盜資產的20% 歸 Inferno Drainer 的開發者所有,而 80% 則歸詐騙分子所有。
Source:Group-B
購買該惡意軟件服務的詐騙團伙,主要通過冒充加密貨幣知名項目的釣魚網站,引誘潛在受害者發起欺詐交易——利用高仿推特號,在官方推特賬號的評論區大量發佈虛假的空投申領鏈接,誘使用戶進入網站,用戶一旦疏忽大意就可能遭受資金損失。(高仿號@Blasqt_L2,官方賬號@Blast_L2)
PinkDrainer社媒攻擊
除了上文提及的售賣惡意軟件,社會工程學攻擊也是 Drainer 較爲慣用的伎倆——通過盜取高流量個人或項目的Discord、Twitter賬號,發佈包含釣魚鏈接的虛假信息以竊取用戶資產。黑客通過引導 Discord 管理員打開惡意的 Carl 驗證機器人、添加包含惡意代碼的書籤來竊取權限。在成功獲取權限之後,黑客還會通過刪除其他管理員、將惡意賬戶設置爲管理員、主賬號違規等措施,讓整個攻擊過程持續更長時間。
“DragMe”實際上包含可以竊取用戶DiscordToken的惡意JS代碼
黑客通過盜取的 Discord 賬號發送釣魚鏈接,誘騙用戶打開惡意網站,並簽署惡意簽名,從而對用戶進行資產盜竊。截至撰寫本文時,Pink Drainer 已對 21,131 名用戶展開竊取,金額多達 85,297,091 美元。
LockBit勒索服務
LockBit 是一家俄羅斯勒索軟件服務組織,提供域名、惡意軟件的開發和維護等事務,保留被其代碼感染的受害人贖金的 20%;勒索服務使用者負責尋找勒索目標,獲得最終支付給該組織贖金金額的 80%。
據美國司法部稱,該團伙於 2019 年 9 月首次出現,已對世界各地的數千名受害者發動了攻擊,勒索超過 1.2 億美元的贖金。美國於近期指控一名俄羅斯男子爲 LockBit 勒索軟件集團的頭目,凍結 200多個被認爲與該團伙活動有關的加密貨幣賬戶,並對該組織予以制裁。
Drainer的危害之大
以 Bitrace 收錄的一例與 Pink Drainer 相關的受害人案件爲例,受害人點擊釣魚網站授權後被盜取價值 28.7 萬美元的加密貨幣。該釣魚網站爲 pacnoon.io,於 Blast 公鏈上線初期被投放於社媒,誘騙用戶領取空投,與官方網站 pacmoon.io(pacmoon 是 Blast 上的一個知名項目,採用分發代幣空投的形式熱啓動)僅差一個字母,用戶極易混淆。
根據受害人提供的被盜哈希,我們發現該筆被盜交易的發起人爲 Pink Drainer。得逞後,3.62 萬枚$RBN 進入 Pink Drainer 的資金彙集地址,14.49 萬枚$RBN 進入黑客地址。可見,兩個不法團伙完成了獲利資金的二八分成。據 Bitrace 平臺數據顯示,自 2023 年 3 月至今,僅本案涉及的 Pink Drainer 資金彙集地址流水高達 8143.44 枚$ETH,91.1 萬枚$USDT。
據統計,2023年 Drainer 已從 324,000名受害者手中竊取了近 2.95 億美元的資產。如下圖所示,多數 Drainer 從去年纔開始活躍,但其已造成巨大的經濟損失,僅下圖列示的 7 種 Drainer 就已竊取了數億美元,可見其普及面之廣、威脅之大。
Source:Scam Sniffer
寫在最後
知名團伙 Pink Drainer 於 2024 年 5 月 17 日宣佈退休。4 天后,Inferno Drainer 團隊發文,“我們決定是時候讓地獄迴歸了。” Pink Drainer 歇業,Inferno Drainer 展業,每當一個 Drainer 退出,就會有新的 Drainer 替代,釣魚活動此消彼長。
**不法團伙猖獗,安全的加密環境需要多方一同努力。**Bitrace 會持續圍繞新型加密貨幣案件的詐騙手法、資金溯源、防範措施等方面展開揭露,以培養用戶的防詐意識。如果您不幸遭受損失,可以隨時聯繫我們獲取幫助。
參考鏈接