Nuevas tendencias en fraudes en redes de Activos Cripto: el auge del malware
Recientemente, los ataques de phishing en el ámbito de los Activos Cripto han mostrado un crecimiento explosivo, siendo uno de los impulsores importantes un malware llamado "Drainer". Este software está diseñado específicamente para vaciar ilegalmente las billeteras de Activos Cripto, y sus desarrolladores ofrecen servicios a delincuentes a través de alquiler. Este artículo analizará en profundidad varios casos típicos de Drainer para aumentar la conciencia de los usuarios sobre este nuevo tipo de amenaza cibernética.
Modo de operación de Drainer
A pesar de que hay muchos tipos de Drainer, su principio básico es similar: utilizan técnicas de ingeniería social, como falsificaciones de anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
actividad de airdrop falsa
Un equipo de malware promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "estafa como servicio". Proporcionan sitios web de phishing a los estafadores; una vez que la víctima escanea el código QR en el sitio y conecta su billetera, el software localiza los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Una vez que la víctima confirma la transacción, los activos se transfieren a la cuenta del criminal. El 20% de los activos robados pertenece al desarrollador del software, mientras que el 80% pertenece al estafador.
Los grupos de estafa que compran este servicio principalmente atraen a las potenciales víctimas a través de sitios web de phishing que suplantan a proyectos de Activos Cripto conocidos. Utilizan cuentas de Twitter altamente falsificadas para publicar en la sección de comentarios de la cuenta oficial una gran cantidad de enlaces falsos para reclamar airdrops, induciendo a los usuarios a entrar en el sitio web. Una vez que los usuarios se descuidan, pueden sufrir pérdidas de fondos.
ataque de redes sociales
Además de vender malware, los ataques de ingeniería social son también métodos comunes utilizados por los Drainers. Los hackers roban cuentas de redes sociales de personas o proyectos con alto tráfico, publicando información falsa que contiene enlaces de phishing para robar activos de los usuarios. Generalmente, logran robar permisos al inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contienen código malicioso. Una vez que obtienen con éxito los permisos, los hackers también toman una serie de medidas, como eliminar a otros administradores, establecer cuentas maliciosas como administradores, etc., para prolongar la duración del ataque.
Los hackers envían enlaces de phishing a través de cuentas de redes sociales robadas, engañando a los usuarios para que abran sitios web maliciosos y firmen firmas maliciosas, robando así los activos de los usuarios. Según estadísticas, hasta la fecha, un equipo de Drainer ha atacado a más de 20,000 usuarios, con un monto involucrado que supera los 85 millones de dólares.
Servicio de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios como el desarrollo y mantenimiento de dominios y malware, reteniendo el 20% del rescate de las víctimas infectadas por su código; los usuarios del servicio de ransomware son responsables de buscar objetivos de extorsión, obteniendo el 80% del rescate que se paga finalmente a dicha organización.
Según el Departamento de Justicia de EE. UU., la banda ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, extorsionando más de 120 millones de dólares en rescate. Recientemente, EE. UU. acusó a un hombre ruso de ser el líder de este grupo de ransomware y congeló más de 200 cuentas de activos cripto relacionadas con las actividades de la banda.
Los peligros de Drainer
Como ejemplo de un caso real, una víctima hizo clic en un sitio web de phishing y fue robada por un valor de 287,000 dólares en Activos Cripto. Este sitio web de phishing se lanzó en las redes sociales al principio de la implementación de una cadena de bloques pública, engañando a los usuarios para que reclamaran un airdrop. El sitio de phishing solo difiere en una letra del sitio oficial, lo que lo hace muy confuso.
El análisis muestra que los fondos robados se dividieron en dos partes: aproximadamente el 20% fue a la dirección de recopilación de fondos del equipo Drainer, y el 80% fue a la dirección del hacker. Según las estadísticas de la plataforma de datos, el volumen de la dirección de recopilación de fondos del Drainer involucrada en este caso alcanza las 8143 monedas ETH y 911,000 monedas USDT.
Estadísticas más amplias muestran que en 2023, Drainer ha robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers comenzaron a estar activos el año pasado, pero han causado enormes pérdidas económicas; solo unos pocos tipos de Drainer han robado cientos de millones de dólares, lo que destaca su amplia influencia y gran amenaza.
Conclusión
Con la salida de algunos equipos de Drainer bien conocidos, nuevos equipos han surgido, y las actividades de phishing presentan una tendencia de altibajos. Construir un entorno seguro de Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Las instituciones relevantes continuarán prestando atención a los nuevos métodos de fraude en moneda encriptación, el origen de los fondos y las medidas de prevención, para aumentar la conciencia de los usuarios sobre el fraude. Si desafortunadamente sufre pérdidas, busque ayuda profesional de manera oportuna.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
4
Republicar
Compartir
Comentar
0/400
CoinBasedThinking
· 08-13 07:29
Este grupo de estafadores realmente sabe jugar, cavando trampas bajo el pretexto de un Airdrop~
Ver originalesResponder0
NftCollectors
· 08-10 08:55
Pero desde el análisis de datos on-chain, las dimensiones del fraude de Airdrop de Drainer superan con creces las de un ataque de doble gasto tradicional, lo que confirma la proposición filosófica digital del ecosistema descentralizado.
Drainer malware asola: en 2023 ha robado casi 300 millones de dólares en encriptación de activos.
Nuevas tendencias en fraudes en redes de Activos Cripto: el auge del malware
Recientemente, los ataques de phishing en el ámbito de los Activos Cripto han mostrado un crecimiento explosivo, siendo uno de los impulsores importantes un malware llamado "Drainer". Este software está diseñado específicamente para vaciar ilegalmente las billeteras de Activos Cripto, y sus desarrolladores ofrecen servicios a delincuentes a través de alquiler. Este artículo analizará en profundidad varios casos típicos de Drainer para aumentar la conciencia de los usuarios sobre este nuevo tipo de amenaza cibernética.
Modo de operación de Drainer
A pesar de que hay muchos tipos de Drainer, su principio básico es similar: utilizan técnicas de ingeniería social, como falsificaciones de anuncios oficiales o actividades de airdrop, para engañar a los usuarios.
actividad de airdrop falsa
Un equipo de malware promociona sus servicios a través de un canal de Telegram, operando bajo un modelo de "estafa como servicio". Proporcionan sitios web de phishing a los estafadores; una vez que la víctima escanea el código QR en el sitio y conecta su billetera, el software localiza los activos más valiosos y fáciles de transferir en la billetera, iniciando transacciones maliciosas. Una vez que la víctima confirma la transacción, los activos se transfieren a la cuenta del criminal. El 20% de los activos robados pertenece al desarrollador del software, mientras que el 80% pertenece al estafador.
Los grupos de estafa que compran este servicio principalmente atraen a las potenciales víctimas a través de sitios web de phishing que suplantan a proyectos de Activos Cripto conocidos. Utilizan cuentas de Twitter altamente falsificadas para publicar en la sección de comentarios de la cuenta oficial una gran cantidad de enlaces falsos para reclamar airdrops, induciendo a los usuarios a entrar en el sitio web. Una vez que los usuarios se descuidan, pueden sufrir pérdidas de fondos.
ataque de redes sociales
Además de vender malware, los ataques de ingeniería social son también métodos comunes utilizados por los Drainers. Los hackers roban cuentas de redes sociales de personas o proyectos con alto tráfico, publicando información falsa que contiene enlaces de phishing para robar activos de los usuarios. Generalmente, logran robar permisos al inducir a los administradores a abrir bots de verificación maliciosos o agregar marcadores que contienen código malicioso. Una vez que obtienen con éxito los permisos, los hackers también toman una serie de medidas, como eliminar a otros administradores, establecer cuentas maliciosas como administradores, etc., para prolongar la duración del ataque.
Los hackers envían enlaces de phishing a través de cuentas de redes sociales robadas, engañando a los usuarios para que abran sitios web maliciosos y firmen firmas maliciosas, robando así los activos de los usuarios. Según estadísticas, hasta la fecha, un equipo de Drainer ha atacado a más de 20,000 usuarios, con un monto involucrado que supera los 85 millones de dólares.
Servicio de ransomware
Una organización de servicios de ransomware en Rusia ofrece servicios como el desarrollo y mantenimiento de dominios y malware, reteniendo el 20% del rescate de las víctimas infectadas por su código; los usuarios del servicio de ransomware son responsables de buscar objetivos de extorsión, obteniendo el 80% del rescate que se paga finalmente a dicha organización.
Según el Departamento de Justicia de EE. UU., la banda ha atacado a miles de víctimas en todo el mundo desde que apareció por primera vez en septiembre de 2019, extorsionando más de 120 millones de dólares en rescate. Recientemente, EE. UU. acusó a un hombre ruso de ser el líder de este grupo de ransomware y congeló más de 200 cuentas de activos cripto relacionadas con las actividades de la banda.
Los peligros de Drainer
Como ejemplo de un caso real, una víctima hizo clic en un sitio web de phishing y fue robada por un valor de 287,000 dólares en Activos Cripto. Este sitio web de phishing se lanzó en las redes sociales al principio de la implementación de una cadena de bloques pública, engañando a los usuarios para que reclamaran un airdrop. El sitio de phishing solo difiere en una letra del sitio oficial, lo que lo hace muy confuso.
El análisis muestra que los fondos robados se dividieron en dos partes: aproximadamente el 20% fue a la dirección de recopilación de fondos del equipo Drainer, y el 80% fue a la dirección del hacker. Según las estadísticas de la plataforma de datos, el volumen de la dirección de recopilación de fondos del Drainer involucrada en este caso alcanza las 8143 monedas ETH y 911,000 monedas USDT.
Estadísticas más amplias muestran que en 2023, Drainer ha robado casi 295 millones de dólares en activos de 324,000 víctimas. La mayoría de los Drainers comenzaron a estar activos el año pasado, pero han causado enormes pérdidas económicas; solo unos pocos tipos de Drainer han robado cientos de millones de dólares, lo que destaca su amplia influencia y gran amenaza.
Conclusión
Con la salida de algunos equipos de Drainer bien conocidos, nuevos equipos han surgido, y las actividades de phishing presentan una tendencia de altibajos. Construir un entorno seguro de Activos Cripto requiere el esfuerzo conjunto de múltiples partes. Las instituciones relevantes continuarán prestando atención a los nuevos métodos de fraude en moneda encriptación, el origen de los fondos y las medidas de prevención, para aumentar la conciencia de los usuarios sobre el fraude. Si desafortunadamente sufre pérdidas, busque ayuda profesional de manera oportuna.