Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
Desde junio de 2024, el equipo de seguridad ha monitoreado una gran cantidad de transacciones de phishing y agotamiento de fondos similares. Solo en el mes de junio, el monto involucrado superó los 55 millones de dólares. A medida que entramos en agosto y septiembre, las actividades de phishing relacionadas se han vuelto cada vez más frecuentes, mostrando una tendencia en aumento. Durante todo el tercer trimestre de 2024, los ataques de phishing se han convertido en el método de ataque que causa la mayor pérdida económica, con un total de más de 243 millones de dólares obtenidos en 65 ataques. El análisis muestra que los recientes ataques de phishing son muy probablemente relacionados con el infame equipo de herramientas de phishing Inferno Drainer. Este equipo había anunciado su "jubilación" a finales de 2023, pero ahora parece haber regresado, lanzando una serie de ataques masivos.
Este artículo analizará los métodos típicos de operación de grupos de phishing como Inferno Drainer y Nova Drainer, y enumerará en detalle sus características de comportamiento para ayudar a los usuarios a mejorar su capacidad de identificación y prevención de fraudes de phishing.
Fraude como Servicio(Scam-as-a-Service) concepto
En el mundo de la encriptación, algunos equipos de phishing han creado un nuevo modelo malicioso llamado "Scam-as-a-Service"(SaaS). Este modelo empaqueta herramientas y servicios de fraude y los ofrece de manera comercial a otros delincuentes. Inferno Drainer es un representante típico en este campo, durante el período en que anunciaron por primera vez el cierre del servicio desde noviembre de 2022 hasta noviembre de 2023, el monto total del fraude superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a lanzar ataques rápidamente al proporcionar herramientas y infraestructura listas para usar para el phishing, incluyendo el front-end y back-end de sitios web de phishing, contratos inteligentes y cuentas de redes sociales. Los phishers que compran servicios SaaS pueden retener la mayor parte de las ganancias ilícitas, mientras que Inferno Drainer toma una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y escalable, lo que lleva a que los ataques de phishing se propaguen en la industria de la encriptación, especialmente entre los usuarios que carecen de conciencia de seguridad, quienes son más propensos a convertirse en objetivos de ataque.
Mecanismo de operación SaaS
Una típica aplicación descentralizada ( DApp ) suele estar compuesta por una interfaz frontal (como una página web o una aplicación móvil) y contratos inteligentes en la blockchain. Los usuarios se conectan a la interfaz frontal de la DApp a través de una billetera de blockchain, la página frontal genera la transacción correspondiente en la blockchain y la envía a la billetera del usuario. Luego, el usuario utiliza la billetera de blockchain para firmar y aprobar la transacción, una vez completada la firma, la transacción se envía a la red de blockchain y se invoca el contrato inteligente correspondiente para ejecutar la función requerida.
Los atacantes de phishing engañan a los usuarios para que realicen operaciones inseguras diseñando interfaces frontales y contratos inteligentes maliciosos. A menudo guían a los usuarios a hacer clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso en ciertos casos, engañan directamente a los usuarios para que revelen sus claves privadas. Una vez que el usuario firma estas transacciones maliciosas o expone su clave privada, el atacante puede transferir fácilmente los activos del usuario a su propia cuenta.
Los métodos de pesca más comunes incluyen:
Suplantación de la interfaz frontal de proyectos conocidos: los atacantes imitan cuidadosamente el sitio web oficial de proyectos conocidos, creando una interfaz frontal que parece legítima, haciendo que los usuarios crean que están interactuando con un proyecto de confianza.
Estafa de airdrop de tokens: Publicitar en las redes sociales oportunidades como "airdrop gratuito", "venta anticipada", "acuñación gratuita de NFT", para atraer a las víctimas a hacer clic en enlaces y aprobar transacciones maliciosas.
Eventos falsos de hackeo y estafas de recompensas: se afirma que un proyecto conocido ha sufrido un ataque de hackers o que sus activos están congelados, ofreciendo compensaciones o recompensas a los usuarios para engañarlos y que conecten sus billeteras.
El modelo SaaS ha sido en gran medida el mayor impulsor del aumento de fraudes de phishing en los últimos dos años. Proveedores de herramientas SaaS como Inferno Drainer han eliminado por completo la barrera técnica del phishing, ofreciendo a los compradores sin la tecnología correspondiente servicios para crear y alojar sitios web de phishing, y extrayendo ganancias de los fraudes.
Mecanismo de reparto de beneficios de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord. Al analizar una transacción típica de phishing, podemos ver cómo opera Inferno Drainer:
Usar la instrucción CREATE2 para crear un contrato de reparto.
Llamar al contrato creado, aprobando los tokens de la víctima a la dirección de phishing y a la dirección de reparto.
Transferir los tokens en la proporción correspondiente a la dirección de reparto y al comprador, completando así la repartición.
En una transacción observada, el comprador del servicio de pesca obtuvo el 82.5% del botín, mientras que Inferno Drainer retuvo el 17.5%.
Pasos sencillos para crear un sitio web de phishing
Con la ayuda de SaaS, un atacante solo necesita unos pocos pasos simples para crear un sitio web de phishing:
Ingresa al canal TG proporcionado por Drainer y usa un comando simple para crear un dominio y una dirección IP gratis.
Selecciona una de las plantillas proporcionadas y completa la instalación en unos minutos.
Esperar a que la víctima ingrese al sitio web y apruebe la transacción maliciosa.
Todo el proceso solo toma unos minutos, lo que reduce significativamente el costo del crimen y la barrera tecnológica.
Sugerencias de seguridad
Para prevenir este tipo de ataques de phishing, los usuarios deben:
Mantente alerta ante cualquier promoción de "regalos del cielo", confía solo en los sitios web oficiales o en proyectos que hayan sido auditados profesionalmente.
Antes de conectar la billetera, verifica cuidadosamente la URL y utiliza herramientas de consulta de dominio WHOIS para validar la fecha de registro del sitio web.
Protege la información privada, no proporciones tu frase de recuperación o clave privada a sitios web sospechosos.
Revise cuidadosamente si la operación implica permisos o aprobaciones antes de aprobar la transacción.
Presta atención a la información de advertencia de seguridad, retira a tiempo las autorizaciones sospechosas o transfiere activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
7
Compartir
Comentar
0/400
LiquidityNinja
· 07-16 12:16
De nuevo se deslistando, atención a la seguridad del activo.
Ver originalesResponder0
TokenEconomist
· 07-16 04:40
en realidad, este es un ejemplo perfecto de fracaso del equilibrio de Nash en los mercados de ciberseguridad...
Ver originalesResponder0
ImpermanentPhobia
· 07-14 16:29
tontos demasiados tomar a la gente por tonta las manos se ponen suaves
Ver originalesResponder0
MetaMaskVictim
· 07-14 02:16
¿Cómo es que el fren viejo ha vuelto?
Ver originalesResponder0
GameFiCritic
· 07-14 02:16
¿Los datos son tan aterradores? Me siento mareado.
Ver originalesResponder0
SelfCustodyIssues
· 07-14 02:15
No pienses demasiado, pasa rápidamente por la mente.
El resurgimiento de Inferno Drainer, un ataque de pesca SaaS, provoca grandes pérdidas de activos.
Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
Desde junio de 2024, el equipo de seguridad ha monitoreado una gran cantidad de transacciones de phishing y agotamiento de fondos similares. Solo en el mes de junio, el monto involucrado superó los 55 millones de dólares. A medida que entramos en agosto y septiembre, las actividades de phishing relacionadas se han vuelto cada vez más frecuentes, mostrando una tendencia en aumento. Durante todo el tercer trimestre de 2024, los ataques de phishing se han convertido en el método de ataque que causa la mayor pérdida económica, con un total de más de 243 millones de dólares obtenidos en 65 ataques. El análisis muestra que los recientes ataques de phishing son muy probablemente relacionados con el infame equipo de herramientas de phishing Inferno Drainer. Este equipo había anunciado su "jubilación" a finales de 2023, pero ahora parece haber regresado, lanzando una serie de ataques masivos.
Este artículo analizará los métodos típicos de operación de grupos de phishing como Inferno Drainer y Nova Drainer, y enumerará en detalle sus características de comportamiento para ayudar a los usuarios a mejorar su capacidad de identificación y prevención de fraudes de phishing.
Fraude como Servicio(Scam-as-a-Service) concepto
En el mundo de la encriptación, algunos equipos de phishing han creado un nuevo modelo malicioso llamado "Scam-as-a-Service"(SaaS). Este modelo empaqueta herramientas y servicios de fraude y los ofrece de manera comercial a otros delincuentes. Inferno Drainer es un representante típico en este campo, durante el período en que anunciaron por primera vez el cierre del servicio desde noviembre de 2022 hasta noviembre de 2023, el monto total del fraude superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a lanzar ataques rápidamente al proporcionar herramientas y infraestructura listas para usar para el phishing, incluyendo el front-end y back-end de sitios web de phishing, contratos inteligentes y cuentas de redes sociales. Los phishers que compran servicios SaaS pueden retener la mayor parte de las ganancias ilícitas, mientras que Inferno Drainer toma una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y escalable, lo que lleva a que los ataques de phishing se propaguen en la industria de la encriptación, especialmente entre los usuarios que carecen de conciencia de seguridad, quienes son más propensos a convertirse en objetivos de ataque.
Mecanismo de operación SaaS
Una típica aplicación descentralizada ( DApp ) suele estar compuesta por una interfaz frontal (como una página web o una aplicación móvil) y contratos inteligentes en la blockchain. Los usuarios se conectan a la interfaz frontal de la DApp a través de una billetera de blockchain, la página frontal genera la transacción correspondiente en la blockchain y la envía a la billetera del usuario. Luego, el usuario utiliza la billetera de blockchain para firmar y aprobar la transacción, una vez completada la firma, la transacción se envía a la red de blockchain y se invoca el contrato inteligente correspondiente para ejecutar la función requerida.
Los atacantes de phishing engañan a los usuarios para que realicen operaciones inseguras diseñando interfaces frontales y contratos inteligentes maliciosos. A menudo guían a los usuarios a hacer clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso en ciertos casos, engañan directamente a los usuarios para que revelen sus claves privadas. Una vez que el usuario firma estas transacciones maliciosas o expone su clave privada, el atacante puede transferir fácilmente los activos del usuario a su propia cuenta.
Los métodos de pesca más comunes incluyen:
Suplantación de la interfaz frontal de proyectos conocidos: los atacantes imitan cuidadosamente el sitio web oficial de proyectos conocidos, creando una interfaz frontal que parece legítima, haciendo que los usuarios crean que están interactuando con un proyecto de confianza.
Estafa de airdrop de tokens: Publicitar en las redes sociales oportunidades como "airdrop gratuito", "venta anticipada", "acuñación gratuita de NFT", para atraer a las víctimas a hacer clic en enlaces y aprobar transacciones maliciosas.
Eventos falsos de hackeo y estafas de recompensas: se afirma que un proyecto conocido ha sufrido un ataque de hackers o que sus activos están congelados, ofreciendo compensaciones o recompensas a los usuarios para engañarlos y que conecten sus billeteras.
El modelo SaaS ha sido en gran medida el mayor impulsor del aumento de fraudes de phishing en los últimos dos años. Proveedores de herramientas SaaS como Inferno Drainer han eliminado por completo la barrera técnica del phishing, ofreciendo a los compradores sin la tecnología correspondiente servicios para crear y alojar sitios web de phishing, y extrayendo ganancias de los fraudes.
Mecanismo de reparto de beneficios de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord. Al analizar una transacción típica de phishing, podemos ver cómo opera Inferno Drainer:
En una transacción observada, el comprador del servicio de pesca obtuvo el 82.5% del botín, mientras que Inferno Drainer retuvo el 17.5%.
Pasos sencillos para crear un sitio web de phishing
Con la ayuda de SaaS, un atacante solo necesita unos pocos pasos simples para crear un sitio web de phishing:
Todo el proceso solo toma unos minutos, lo que reduce significativamente el costo del crimen y la barrera tecnológica.
Sugerencias de seguridad
Para prevenir este tipo de ataques de phishing, los usuarios deben: