Індустріалізація фішингових атак: розкриття екосистеми Scam-as-a-Service у світі шифрування
У третьому кварталі 2024 року фішингові атаки стали найбільш витратним видом атак, отримавши понад 243 мільйони доларів у 65 атаках. Команда безпеки аналізує, що нещодавні часті сплески фішингових атак можуть бути пов'язані з відомою командою фішингових інструментів Inferno Drainer. Ця команда оголосила про "відставку" наприкінці 2023 року, але тепер, здається, знову активна, здійснюючи серію масових атак.
У цій статті буде проаналізовано типові методи злочинної діяльності груп, що займаються фішингом, і детально наведено їхні поведінкові характеристики, щоб допомогти користувачам підвищити свої можливості в розпізнаванні та запобіганні фішинговим шахрайствам.
Концепція Scam-as-a-Service
У світі шифрування злочинні угруповання винайшли нову шкідливу модель, яку назвали Scam-as-a-Service (шахрайство як послуга). Ця модель упаковує інструменти та послуги шахрайства, пропонуючи їх у товарному форматі іншим злочинцям. Inferno Drainer є типовим представником цієї сфери, у період з листопада 2022 року по листопад 2023 року його шахрайські дії перевищили 80 мільйонів доларів.
Inferno Drainer надає покупцям готові фішингові інструменти та інфраструктуру, включаючи фішингові сайти з фронтендом і бекендом, смарт-контракти та облікові записи в соціальних мережах, допомагаючи їм швидко розпочати атаки. Фішери, які купують послугу, зберігають більшу частину крадених коштів, в той час як Inferno Drainer стягує комісію в розмірі 10%-20%. Ця модель значно знижує технічний бар'єр для шахрайства, роблячи кіберзлочинність більш ефективною та масштабованою, що призводить до розповсюдження фішингових атак у сфері шифрування.
Scam-as-a-Service механізм роботи
Атакувальники риболовлі шляхом створення шкідливого інтерфейсу та смарт-контрактів вміло спонукають користувачів виконувати небезпечні дії. Вони зазвичай направляють користувачів на натискання шкідливих посилань або кнопок, обманюючи їх на затвердження прихованих шкідливих транзакцій, або навіть прямо спонукають користувачів розкрити свої приватні ключі. Як тільки користувач підписує ці шкідливі транзакції або розкриває приватні ключі, атакувальники можуть легко перевести активи користувача на свої рахунки.
Звичайні методи фішингу включають:
Підробка відомих проектів: Зловмисники ретельно імітують офіційні сайти відомих проектів, створюючи на вигляд легітимний інтерфейс.
Схема з повітряними токенами: рекламування в соціальних мережах можливостей "безкоштовного аерозольного розподілу", "раннього продажу", "безкоштовного карбування NFT" та інших, які спокушають жертв натискати на посилання.
Фальшиві хакерські інциденти та схеми винагород: стверджується, що певний відомий проєкт зазнав хакерської атаки або замороження активів, і тепер виплачує компенсацію або винагороду користувачам.
Механізм розподілу здобичі Inferno Drainer
Inferno Drainer створює контракт на поділ здобичі через CREATE2, використовуючи Permit2 для перенесення токенів жертви та завершення поділу з покупцем. У типовому випадку покупець отримує 82.5% здобичі, тоді як Inferno Drainer зберігає 17.5%.
Простий кроки для створення фішингового сайту
За допомогою Scam-as-a-Service зловмисники можуть легко створювати фішингові сайти:
Увійдіть до каналу зв'язку, що надає послуги, і використовуйте прості команди для створення безкоштовного доменного імені та IP-адреси.
Виберіть один з наданих шаблонів для швидкої установки.
Чекайте, поки жертва зайде на сайт і підключить гаманець.
Весь процес займає лише кілька хвилин, що значно знижує технічний бар'єр для зловмисників.
Рекомендації щодо запобігання
Щоб запобігти таким атакам, користувачі повинні:
Не вірте ніякій рекламі "пиріжків, що падають з неба".
Перед підключенням гаманця уважно перевірте URL, будьте обережні з сайтами, що імітують відомі проєкти.
Захищайте свої мнемонічні фрази та приватні ключі, обережно підписуйте та затверджуйте транзакції.
Слідкуйте за попереджувальною інформацією, що публікується безпековими установами, та вчасно вживайте заходів безпеки.
Індустріалізація фішингових атак підкреслює безпекові виклики, з якими стикається світ шифрування. Користувачі повинні залишатися на високому рівні пильності, а команди проектів також повинні посилити заходи безпеки, щоб спільно підтримувати здоровий розвиток шифрувальної екосистеми.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
5
Поділіться
Прокоментувати
0/400
SnapshotBot
· 07-10 04:51
Відставка — це обман.
Переглянути оригіналвідповісти на0
BridgeJumper
· 07-08 21:20
Знову грає у цю пастку з виходом на пенсію, минулого разу після урагану теж таке було~
Переглянути оригіналвідповісти на0
Hash_Bandit
· 07-07 05:22
чорт... інферно знову в справі, мережеву безпеку знову розтрощили насправді
Переглянути оригіналвідповісти на0
SpeakWithHatOn
· 07-07 05:15
Ці хлопці занадто жорстокі.
Переглянути оригіналвідповісти на0
ZkSnarker
· 07-07 05:05
насправді не можу повірити, що інферно повернувся... їх «вихід на пенсію» тривав коротше, ніж у більшості крипто проектів, чесно кажучи
Розкриття світу шифрування Scam-as-a-Service: як риболовні атаки стають індустрією
Індустріалізація фішингових атак: розкриття екосистеми Scam-as-a-Service у світі шифрування
У третьому кварталі 2024 року фішингові атаки стали найбільш витратним видом атак, отримавши понад 243 мільйони доларів у 65 атаках. Команда безпеки аналізує, що нещодавні часті сплески фішингових атак можуть бути пов'язані з відомою командою фішингових інструментів Inferno Drainer. Ця команда оголосила про "відставку" наприкінці 2023 року, але тепер, здається, знову активна, здійснюючи серію масових атак.
У цій статті буде проаналізовано типові методи злочинної діяльності груп, що займаються фішингом, і детально наведено їхні поведінкові характеристики, щоб допомогти користувачам підвищити свої можливості в розпізнаванні та запобіганні фішинговим шахрайствам.
Концепція Scam-as-a-Service
У світі шифрування злочинні угруповання винайшли нову шкідливу модель, яку назвали Scam-as-a-Service (шахрайство як послуга). Ця модель упаковує інструменти та послуги шахрайства, пропонуючи їх у товарному форматі іншим злочинцям. Inferno Drainer є типовим представником цієї сфери, у період з листопада 2022 року по листопад 2023 року його шахрайські дії перевищили 80 мільйонів доларів.
Inferno Drainer надає покупцям готові фішингові інструменти та інфраструктуру, включаючи фішингові сайти з фронтендом і бекендом, смарт-контракти та облікові записи в соціальних мережах, допомагаючи їм швидко розпочати атаки. Фішери, які купують послугу, зберігають більшу частину крадених коштів, в той час як Inferno Drainer стягує комісію в розмірі 10%-20%. Ця модель значно знижує технічний бар'єр для шахрайства, роблячи кіберзлочинність більш ефективною та масштабованою, що призводить до розповсюдження фішингових атак у сфері шифрування.
Scam-as-a-Service механізм роботи
Атакувальники риболовлі шляхом створення шкідливого інтерфейсу та смарт-контрактів вміло спонукають користувачів виконувати небезпечні дії. Вони зазвичай направляють користувачів на натискання шкідливих посилань або кнопок, обманюючи їх на затвердження прихованих шкідливих транзакцій, або навіть прямо спонукають користувачів розкрити свої приватні ключі. Як тільки користувач підписує ці шкідливі транзакції або розкриває приватні ключі, атакувальники можуть легко перевести активи користувача на свої рахунки.
Звичайні методи фішингу включають:
Підробка відомих проектів: Зловмисники ретельно імітують офіційні сайти відомих проектів, створюючи на вигляд легітимний інтерфейс.
Схема з повітряними токенами: рекламування в соціальних мережах можливостей "безкоштовного аерозольного розподілу", "раннього продажу", "безкоштовного карбування NFT" та інших, які спокушають жертв натискати на посилання.
Фальшиві хакерські інциденти та схеми винагород: стверджується, що певний відомий проєкт зазнав хакерської атаки або замороження активів, і тепер виплачує компенсацію або винагороду користувачам.
Механізм розподілу здобичі Inferno Drainer
Inferno Drainer створює контракт на поділ здобичі через CREATE2, використовуючи Permit2 для перенесення токенів жертви та завершення поділу з покупцем. У типовому випадку покупець отримує 82.5% здобичі, тоді як Inferno Drainer зберігає 17.5%.
Простий кроки для створення фішингового сайту
За допомогою Scam-as-a-Service зловмисники можуть легко створювати фішингові сайти:
Весь процес займає лише кілька хвилин, що значно знижує технічний бар'єр для зловмисників.
Рекомендації щодо запобігання
Щоб запобігти таким атакам, користувачі повинні:
Індустріалізація фішингових атак підкреслює безпекові виклики, з якими стикається світ шифрування. Користувачі повинні залишатися на високому рівні пильності, а команди проектів також повинні посилити заходи безпеки, щоб спільно підтримувати здоровий розвиток шифрувальної екосистеми.