Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta
Opisi virusa, 16.01.2024, 13:30 PM
Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanje ljudi. Sa mnogo kriptovaluta u opticaju otvara se bezbroj mogućnosti ne samo za korisnike, već i za sajber kriminalce.
Jedna od najčešćih taktika koju koriste sajber kriminalci u prevarama vezanim za kriptovalute uključuje korišćenje malvera koji se zovu zajedničkim imenom „crypto drainer“.
Istraživači iz kompanije Group-IB otkrili su detalje o slučaju Inferno Drainer, fišing operacije koja je funkcionisala po modelu “prevara kao usluga”.
U novembru 2023., tim koji stoji iza Inferno Drainera, objavio je na svom Telegram kanalu da se ovaj projekat zauvek gasi, nakon velike kampanje usmerene na provajdere novčanika za kriptovalute koja je za sobom ostavila ogromnu finansijsku štetu. Kampanja koja je tada završena počela je godinu dana ranije, u novembru 2023., i za godinu dana Inferno Drainer je ukrao skoro 88 miliona dolara od više 137.000 žrtava.
Group-IB je otkrio više od 16.000 domena povezanih sa fišing napadima Inferno Drainera, sa najmanje 100 imitiranih kripto brendova.
Inferno Drainer filijale bi namamile žrtve na fišing sajtove, a na sajtovima su lažirali popularne Web3 protokole, u svrhu povezivanja novčanika kriptovaluta i dobijanja saglasnosti korisnika da odobre transakciju.
Prevaranti su koristili klasičnu taktiku društvenog inženjeringa kako bi prevarili svoje žrtve da to učine.
Među mamcima koje su prevaranti koristili bili su fišing sajtovi na kojima su obećavali potencijalnim žrtvama da će poklanjati besplatne tokene (airdrops).
Inferno Drainer je funkcionisao uglavnom kao usluga za sajber kriminalce koji nisu mogli ili želeli da sami kreiraju i hostuju fišing sajtove, već su umesto toga samo usmeravali žrtve na te sajtove. Oko 20% zarade je išlo programerima, dok je 80% pripadalo filijalama.
One su dobijale pristup korisničkom panelu, Telegram kanalu i fišing veb sajtovima/softveru za potrebe svojih kampanja. Oni bi postavili malver drainer na fišing veb sajt, a zatim bi reklamirali prevaru putem X-a (ranije Twitter), Discorda i drugih društvenih mreža.
Kada bi se povezao sa kripto novčanikom žrtve, malver je proveravao da li ima vrednih i sredstava koje je najlakše prebaciti. Sve ispod 100 dolara je ignorisano.
Group-IB je pozvao korisnike da budu na oprezu, upozoravajući da će se „opasnosti samo pogoršavati“.
„Istrage i privođenje kriminalaca pravdi jedini su način da se spreče budući napadi. Od ključnog je značaja da žrtve prijave napade koje su doživele relevantnim agencijama za sprovođenje zakona“, zaključio je analitičar Group-IB Vječeslav Ševčenko.
Foto: Dovis / Pexels
Izdvojeno
Lažne ponude za posao na LinkedIn-u služe kao mamac za macOS malver FlexibleFerret
Istraživači Malwarebytes-a su otkrili novi napad usmeren na korisnike Mac računara - lažne ponude za posao koje vode do instalacije malvera preko ... Dalje
DigitStealer: novi macOS infostealer
Novi infostealer za macOS, nazvan DigitStealer, je malver koji krade osetljive informacije od korisnika macOS-a. Većina infostealera krade sličnee t... Dalje
Zloglasni ransomware kartel LockBit obeležio godišnjicu rada najopasnijom verzijom ransomware-a do sada
Trend Micro je otkrio novu verziju ransomware-a LockBit, LockBit 5.0, koja je „značajno opasnija“ od prethodnih verzija. Grupa LockBit ob... Dalje
Novi malver ModStealer u lažnim oglasima za posao
Nakon što je prošlog meseca upozorila na malver za Mac skriven na lažnom sajtu za PDF konverziju, firma Mosyle je otkrila ModStealer, novi malver z... Dalje
Novi malver Raven Stealer krade lozinke i podatke o plaćanju iz Chrome-a i Edge-a
Tim za obaveštajnu analizu pretnji Lat61 kompanije Point Wild otkrio je novi malver nazvan Raven Stealer, koji je dizajniran da tiho i brzo krade pod... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





