T趋势 mới trong lừa đảo mạng Tài sản tiền điện tử: sự trỗi dậy của phần mềm độc hại
Gần đây, các cuộc tấn công lừa đảo trong lĩnh vực tài sản tiền điện tử đã gia tăng một cách đáng kể, trong đó một trong những nguyên nhân quan trọng là phần mềm độc hại mang tên "Drainer". Phần mềm này được thiết kế đặc biệt để khai thác trái phép các ví tài sản tiền điện tử, và các nhà phát triển của nó cung cấp dịch vụ cho những kẻ trái phép thông qua hình thức cho thuê. Bài viết này sẽ phân tích sâu một số trường hợp điển hình của Drainer để nâng cao nhận thức của người dùng về những mối đe dọa mạng mới này.
Mô hình hoạt động của Drainer
Mặc dù có nhiều loại Drainer, nhưng nguyên lý cơ bản của chúng khá giống nhau - sử dụng các phương pháp kỹ thuật xã hội, như giả mạo thông báo chính thức hoặc hoạt động airdrop, để lừa đảo người dùng.
hoạt động airdrop giả mạo
Một nhóm phần mềm độc hại quảng bá dịch vụ của họ thông qua kênh Telegram, hoạt động theo mô hình "lừa đảo như một dịch vụ". Họ cung cấp các trang web lừa đảo cho những kẻ lừa đảo, khi nạn nhân quét mã QR trên trang web và kết nối ví, phần mềm sẽ định vị tài sản có giá trị nhất và dễ chuyển nhượng trong ví, khởi động giao dịch độc hại. Sau khi nạn nhân xác nhận giao dịch, tài sản sẽ được chuyển đến tài khoản của kẻ phạm tội. 20% tài sản bị đánh cắp thuộc về nhà phát triển phần mềm, 80% thuộc về những kẻ lừa đảo.
Nhóm lừa đảo mua dịch vụ này chủ yếu dụ dỗ các nạn nhân tiềm năng thông qua các trang web lừa đảo giả mạo các dự án tiền điện tử nổi tiếng. Họ lợi dụng các tài khoản Twitter giả mạo, đăng tải hàng loạt liên kết nhận airdrop giả mạo trong phần bình luận của tài khoản chính thức, dụ dỗ người dùng truy cập vào trang web. Một khi người dùng bất cẩn, họ có thể gặp phải thiệt hại về tài chính.
tấn công mạng xã hội
Ngoài việc bán phần mềm độc hại, tấn công kỹ thuật xã hội cũng là một trong những phương pháp thường được Drainer sử dụng. Tin tặc thông qua việc đánh cắp tài khoản mạng xã hội của cá nhân hoặc dự án có lưu lượng truy cập cao, phát tán thông tin giả có chứa liên kết lừa đảo để đánh cắp tài sản của người dùng. Họ thường dẫn dắt quản trị viên mở robot xác thực độc hại hoặc thêm các bookmark chứa mã độc để đánh cắp quyền truy cập. Sau khi thành công trong việc lấy được quyền truy cập, tin tặc còn thực hiện một loạt biện pháp, như xóa các quản trị viên khác, thiết lập tài khoản độc hại thành quản trị viên, v.v., để kéo dài thời gian tấn công.
Tin tặc gửi liên kết lừa đảo thông qua tài khoản mạng xã hội bị đánh cắp, dụ dỗ người dùng mở trang web độc hại và ký tên độc hại, từ đó đánh cắp tài sản của người dùng. Theo thống kê, tính đến nay, một đội ngũ Drainer đã thực hiện tấn công đối với hơn 20.000 người dùng, với số tiền lên tới hơn 85 triệu đô la.
dịch vụ phần mềm độc hại
Một tổ chức dịch vụ ransomware của Nga cung cấp tên miền, phát triển và duy trì phần mềm độc hại, giữ lại 20% tiền chuộc của các nạn nhân bị nhiễm mã của họ; người sử dụng dịch vụ ransomware có trách nhiệm tìm kiếm mục tiêu tống tiền, nhận 80% số tiền chuộc cuối cùng được thanh toán cho tổ chức đó.
Theo Bộ Tư pháp Hoa Kỳ, băng nhóm này đã tấn công hàng nghìn nạn nhân trên toàn cầu kể từ khi lần đầu xuất hiện vào tháng 9 năm 2019, yêu cầu hơn 120 triệu đô la tiền chuộc. Hoa Kỳ gần đây đã buộc tội một người đàn ông Nga là thủ lĩnh của nhóm phần mềm độc hại này và đã đóng băng hơn 200 tài khoản tiền điện tử liên quan đến hoạt động của băng nhóm.
Mối nguy hiểm của Drainer
Lấy một trường hợp thực tế làm ví dụ, một nạn nhân đã bị đánh cắp tài sản tiền điện tử trị giá 287.000 USD sau khi nhấp vào trang web lừa đảo để cấp quyền. Trang web lừa đảo này đã được phát tán trên mạng xã hội trong giai đoạn đầu ra mắt của một chuỗi công khai, dụ dỗ người dùng nhận airdrop. Trang web lừa đảo chỉ khác trang web chính thức một chữ cái, rất dễ gây nhầm lẫn.
Phân tích cho thấy, số tiền bị đánh cắp được chia thành hai phần: khoảng 20% vào địa chỉ tập hợp quỹ của nhóm Drainer, 80% vào địa chỉ của hacker. Theo thống kê của nền tảng dữ liệu, chỉ riêng địa chỉ tập hợp quỹ của Drainer trong vụ việc này đã có dòng tiền lên đến 8143 ETH và 91,1 triệu USDT.
Các thống kê rộng rãi cho thấy, vào năm 2023, Drainer đã đánh cắp gần 295 triệu USD tài sản từ 324.000 nạn nhân. Đa số Drainer chỉ bắt đầu hoạt động từ năm ngoái, nhưng đã gây ra thiệt hại kinh tế lớn, chỉ một vài loại Drainer đã đánh cắp hàng trăm triệu USD, làm nổi bật sức ảnh hưởng rộng rãi và mối đe dọa lớn của chúng.
Kết luận
Khi một số đội ngũ Drainer nổi tiếng tuyên bố rời bỏ, các đội ngũ mới ngay lập tức nổi lên, hoạt động lừa đảo có xu hướng tăng giảm luân phiên. Việc xây dựng một môi trường tiền điện tử an toàn cần sự nỗ lực chung từ nhiều bên. Các cơ quan liên quan sẽ tiếp tục theo dõi các phương thức lừa đảo tài sản tiền điện tử mới, nguồn gốc tài chính và các biện pháp phòng ngừa, nhằm nâng cao nhận thức phòng chống lừa đảo cho người dùng. Nếu không may gặp phải tổn thất, hãy kịp thời tìm kiếm sự trợ giúp chuyên nghiệp.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
20 thích
Phần thưởng
20
4
Đăng lại
Chia sẻ
Bình luận
0/400
CoinBasedThinking
· 08-13 07:29
Nhóm lừa đảo này thật biết cách chơi, lấy danh nghĩa airdrop để đào hố~
Xem bản gốcTrả lời0
NftCollectors
· 08-10 08:55
Nhưng từ phân tích dữ liệu on-chain, các chiều hướng của vụ lừa đảo Airdrop Drainer vượt xa các tấn công thanh toán gấp đôi truyền thống, điều này xác nhận đề tài triết học số trong hệ sinh thái phi tập trung.
Phần mềm độc hại Drainer hoành hành: đã đánh cắp gần 300 triệu USD tài sản mã hóa trong năm 2023
T趋势 mới trong lừa đảo mạng Tài sản tiền điện tử: sự trỗi dậy của phần mềm độc hại
Gần đây, các cuộc tấn công lừa đảo trong lĩnh vực tài sản tiền điện tử đã gia tăng một cách đáng kể, trong đó một trong những nguyên nhân quan trọng là phần mềm độc hại mang tên "Drainer". Phần mềm này được thiết kế đặc biệt để khai thác trái phép các ví tài sản tiền điện tử, và các nhà phát triển của nó cung cấp dịch vụ cho những kẻ trái phép thông qua hình thức cho thuê. Bài viết này sẽ phân tích sâu một số trường hợp điển hình của Drainer để nâng cao nhận thức của người dùng về những mối đe dọa mạng mới này.
Mô hình hoạt động của Drainer
Mặc dù có nhiều loại Drainer, nhưng nguyên lý cơ bản của chúng khá giống nhau - sử dụng các phương pháp kỹ thuật xã hội, như giả mạo thông báo chính thức hoặc hoạt động airdrop, để lừa đảo người dùng.
hoạt động airdrop giả mạo
Một nhóm phần mềm độc hại quảng bá dịch vụ của họ thông qua kênh Telegram, hoạt động theo mô hình "lừa đảo như một dịch vụ". Họ cung cấp các trang web lừa đảo cho những kẻ lừa đảo, khi nạn nhân quét mã QR trên trang web và kết nối ví, phần mềm sẽ định vị tài sản có giá trị nhất và dễ chuyển nhượng trong ví, khởi động giao dịch độc hại. Sau khi nạn nhân xác nhận giao dịch, tài sản sẽ được chuyển đến tài khoản của kẻ phạm tội. 20% tài sản bị đánh cắp thuộc về nhà phát triển phần mềm, 80% thuộc về những kẻ lừa đảo.
Nhóm lừa đảo mua dịch vụ này chủ yếu dụ dỗ các nạn nhân tiềm năng thông qua các trang web lừa đảo giả mạo các dự án tiền điện tử nổi tiếng. Họ lợi dụng các tài khoản Twitter giả mạo, đăng tải hàng loạt liên kết nhận airdrop giả mạo trong phần bình luận của tài khoản chính thức, dụ dỗ người dùng truy cập vào trang web. Một khi người dùng bất cẩn, họ có thể gặp phải thiệt hại về tài chính.
tấn công mạng xã hội
Ngoài việc bán phần mềm độc hại, tấn công kỹ thuật xã hội cũng là một trong những phương pháp thường được Drainer sử dụng. Tin tặc thông qua việc đánh cắp tài khoản mạng xã hội của cá nhân hoặc dự án có lưu lượng truy cập cao, phát tán thông tin giả có chứa liên kết lừa đảo để đánh cắp tài sản của người dùng. Họ thường dẫn dắt quản trị viên mở robot xác thực độc hại hoặc thêm các bookmark chứa mã độc để đánh cắp quyền truy cập. Sau khi thành công trong việc lấy được quyền truy cập, tin tặc còn thực hiện một loạt biện pháp, như xóa các quản trị viên khác, thiết lập tài khoản độc hại thành quản trị viên, v.v., để kéo dài thời gian tấn công.
Tin tặc gửi liên kết lừa đảo thông qua tài khoản mạng xã hội bị đánh cắp, dụ dỗ người dùng mở trang web độc hại và ký tên độc hại, từ đó đánh cắp tài sản của người dùng. Theo thống kê, tính đến nay, một đội ngũ Drainer đã thực hiện tấn công đối với hơn 20.000 người dùng, với số tiền lên tới hơn 85 triệu đô la.
dịch vụ phần mềm độc hại
Một tổ chức dịch vụ ransomware của Nga cung cấp tên miền, phát triển và duy trì phần mềm độc hại, giữ lại 20% tiền chuộc của các nạn nhân bị nhiễm mã của họ; người sử dụng dịch vụ ransomware có trách nhiệm tìm kiếm mục tiêu tống tiền, nhận 80% số tiền chuộc cuối cùng được thanh toán cho tổ chức đó.
Theo Bộ Tư pháp Hoa Kỳ, băng nhóm này đã tấn công hàng nghìn nạn nhân trên toàn cầu kể từ khi lần đầu xuất hiện vào tháng 9 năm 2019, yêu cầu hơn 120 triệu đô la tiền chuộc. Hoa Kỳ gần đây đã buộc tội một người đàn ông Nga là thủ lĩnh của nhóm phần mềm độc hại này và đã đóng băng hơn 200 tài khoản tiền điện tử liên quan đến hoạt động của băng nhóm.
Mối nguy hiểm của Drainer
Lấy một trường hợp thực tế làm ví dụ, một nạn nhân đã bị đánh cắp tài sản tiền điện tử trị giá 287.000 USD sau khi nhấp vào trang web lừa đảo để cấp quyền. Trang web lừa đảo này đã được phát tán trên mạng xã hội trong giai đoạn đầu ra mắt của một chuỗi công khai, dụ dỗ người dùng nhận airdrop. Trang web lừa đảo chỉ khác trang web chính thức một chữ cái, rất dễ gây nhầm lẫn.
Phân tích cho thấy, số tiền bị đánh cắp được chia thành hai phần: khoảng 20% vào địa chỉ tập hợp quỹ của nhóm Drainer, 80% vào địa chỉ của hacker. Theo thống kê của nền tảng dữ liệu, chỉ riêng địa chỉ tập hợp quỹ của Drainer trong vụ việc này đã có dòng tiền lên đến 8143 ETH và 91,1 triệu USDT.
Các thống kê rộng rãi cho thấy, vào năm 2023, Drainer đã đánh cắp gần 295 triệu USD tài sản từ 324.000 nạn nhân. Đa số Drainer chỉ bắt đầu hoạt động từ năm ngoái, nhưng đã gây ra thiệt hại kinh tế lớn, chỉ một vài loại Drainer đã đánh cắp hàng trăm triệu USD, làm nổi bật sức ảnh hưởng rộng rãi và mối đe dọa lớn của chúng.
Kết luận
Khi một số đội ngũ Drainer nổi tiếng tuyên bố rời bỏ, các đội ngũ mới ngay lập tức nổi lên, hoạt động lừa đảo có xu hướng tăng giảm luân phiên. Việc xây dựng một môi trường tiền điện tử an toàn cần sự nỗ lực chung từ nhiều bên. Các cơ quan liên quan sẽ tiếp tục theo dõi các phương thức lừa đảo tài sản tiền điện tử mới, nguồn gốc tài chính và các biện pháp phòng ngừa, nhằm nâng cao nhận thức phòng chống lừa đảo cho người dùng. Nếu không may gặp phải tổn thất, hãy kịp thời tìm kiếm sự trợ giúp chuyên nghiệp.