Объявление

Свернуть
Пока нет объявлений.

Group-IB: фишинговые атаки Inferno Drainer опасны даже после завершения кампании

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Group-IB: фишинговые атаки Inferno Drainer опасны даже после завершения кампании

    Компания по информационной безопасности Group-IB опубликовала отчет о масштабной фишинговой атаке Inferno Drainer, жертвами которой стали около 137 тыс. пользователей, потерявших $87 млн. При этом было создано порядка 16 тыс. фишинговых доменов.

    Суть схемы злоумышленников заключалась в том, что они создавали качественные фишинговые страницы, привлекающие посетителей, которые подключали собственные криптокошельки к системам мошенников. Чтобы заставить пользователей авторизовать свои транзакции, также создавались фейковые Web3-протоколы.

    Несмотря на то, что работа Inferno Drainer уже свернута, она принесла огромный ущерб и продолжает угрожать безопасности тысяч криптоинвесторов. С ноября 2022 года по ноябрь 2023-го угроза превратилась в полноценный сервис (Drainer-as-a-service), которым пользуются другие мошенники. Хакеры могут загружать вредоносный код на собственные фишинговые ресурсы для привлечения жертв и пользоваться услугами разработчиков для создания и хостинга подобных сайтов.

    По данным Group-IB, ПО, написанное мошенниками на JavaScript, сначала размещалось на GitHub, а затем устанавливалось на сайты, ссылки на которые распространялись в разных соцсетях. Жертвам предлагалось получить бесплатные токены (airdrops). Для этого им нужно было только подключить к системе собственные кошельки.

    При создании фейковых сайтов, мошенники маскировали скрипты под названия популярных Web3-протоколов Seaport, Coinbase и WalletConnect. Таким образом они вызывали у пользователей доверие при одобрении транзакций, в результате которых у тех исчезали активы.

    Исследователи из Group-IB отмечают, что простым способом отличить фишинговые сайты Inferno Drainer является то, что пользователь не может открыть их исходный код (горячими клавишами или через ПКМ). Это говорит о том, что мошенники пытаются скрыть используемые скрипты от посетителей.

    В своем заключении эксперты высказывают мнение, что успех, ныне несуществующей кампании может стать причиной создания новых дрейнеров и роста количества ресурсов, имитирующих Web3-протоколы. Вместе с тем методы фишинговых атак, целью которых являются криптовалютные кошельки, в будущем будут совершенствоваться и усложняться, что может привести к огромным финансовым потерям.
    Контакты для связи:

    ☎️✒️Telegram: @TJQ_DM
    ☎️✒️Прямая ссылка: https://t.me/TJQ_DM
    (остерегайтесь фейков, переходите по прямой ссылке)


    Личные сообщения форума.

    ?✒Канал: ????????? ????
    ?✒Прямая ссылка: t.me/Tarantino_news




    ОБНАЛ СЕРВИС от TARANTINO
    Грамотное сопровождение любых финансовых операций
    РФ, КЗ, Европа
Обработка...
X