I drenatori di portafogli sono un tipo di truffa che generalmente funziona clonando un sito Web legittimo, ingannando l'obiettivo facendogli fornire le credenziali del proprio portafoglio crittografico e quindi eseguendo un contratto intelligente che invia i fondi degli utenti a malintenzionati.
1/ Avviso: un "Wallet Drainer" è stato collegato a campagne di phishing sulla ricerca di Google e sugli annunci X, prosciugando circa 58 milioni di dollari da oltre 63.000 vittime in 9 mesi. pic.twitter.com/ye3ob2uTtz
— Sniffatore di truffe | Web3 Anti-truffa (@realScamSniffer) 21 dicembre 2023
A differenza degli attacchi mirati agli scambi, che implicherebbero effettivamente una violazione della sicurezza di detti siti, le truffe drenanti prendono di mira la comunità di una piattaforma o le balene la cui presenza su Internet è stata rintracciata.
Schema di monetizzazione diverso
Generalmente, una parte dei fondi viene reindirizzata direttamente all'hacker che ha creato il software, una disposizione codificata nello smart contract che prosciuga il portafoglio per impedire all'aggressore di tornare indietro. Nessun onore tra i ladri, come si suol dire.
Alla fine del mese scorso, Inferno Drainer, uno strumento simile , ha chiuso i battenti dopo aver rubato una quantità ancora maggiore nell’arco di diversi mesi. Entrambe le piattaforme avevano iniziato a funzionare durante la primavera.
Tuttavia, MS Drainer differisce a questo riguardo, vendendo l'accesso al software al prezzo di $ 1.499. Ulteriori componenti aggiuntivi del software possono essere acquistati per un paio di centinaia di dollari in più. Se viene richiesta anche una firma Blur dannosa, l'acquirente costerà altri mille dollari.
8/ L'analisi mostra che questo svuota portafoglio ha rubato circa 58,98 milioni di dollari a 63.210 vittime in 9 mesi attraverso indirizzi associati. https://t.co/um9n53GFqN
— Sniffatore di truffe | Web3 Anti-truffa (@realScamSniffer) 21 dicembre 2023
Violazione delle misure di sicurezza degli annunci
Sebbene Google controlli gli annunci pubblicitari inviati ad AdSense per impedire che truffe, prodotti illegali e così via vengano mostrati agli utenti, questi processi sono in gran parte automatizzati e quindi possono essere contrastati da coloro che conoscono questi sistemi. In questo caso, sembra che il cambio di regione sia stato utilizzato per evitare il rilevamento e rallentare eventuali indagini in corso.
Annunci dannosi sono stati visualizzati anche su X da quando la rete di social media ha iniziato a esternalizzare lo spazio pubblicitario a Google. Zapper, Lido, Defillama, Radiant e Stargate sono stati tutti clonati e utilizzati in questi attacchi.
“In un recente test di campionamento degli annunci nei feed di X, si è scoperto che quasi il 60% degli annunci di phishing li utilizzavano. Allo stesso tempo, questi annunci di phishing utilizzavano anche tecniche di inganno di reindirizzamento per rendere gli annunci di phishing più credibili. Ad esempio, facendo sembrare che l'annuncio provenga da un dominio ufficiale, ma in realtà la destinazione finale è un sito di phishing. Potresti pensare di aver cliccato su un annuncio per il sito web ufficiale di StarkNet, ma in realtà sei entrato in un sito di phishing."
In alcuni casi, nemmeno controllare l'URL sarebbe d'aiuto, poiché l'annuncio mostrato agli utenti mostrava il collegamento corretto prima di passare successivamente a uno con errori di ortografia.
In totale, sono stati rubati quasi 59 milioni di dollari a oltre 63mila vittime che utilizzavano questo software.
A differenza del team Inferno, il fornitore di malware dietro questo strumento non ha intenzione di chiudere presto.
Il post Gli hacker di MS Drainer ostacolano le garanzie di AdSense e rubano quasi 59 milioni di dollari è apparso per la prima volta su CryptoPotato .