Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta
Opisi virusa, 16.01.2024, 13:30 PM
Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanje ljudi. Sa mnogo kriptovaluta u opticaju otvara se bezbroj mogućnosti ne samo za korisnike, već i za sajber kriminalce.
Jedna od najčešćih taktika koju koriste sajber kriminalci u prevarama vezanim za kriptovalute uključuje korišćenje malvera koji se zovu zajedničkim imenom „crypto drainer“.
Istraživači iz kompanije Group-IB otkrili su detalje o slučaju Inferno Drainer, fišing operacije koja je funkcionisala po modelu “prevara kao usluga”.
U novembru 2023., tim koji stoji iza Inferno Drainera, objavio je na svom Telegram kanalu da se ovaj projekat zauvek gasi, nakon velike kampanje usmerene na provajdere novčanika za kriptovalute koja je za sobom ostavila ogromnu finansijsku štetu. Kampanja koja je tada završena počela je godinu dana ranije, u novembru 2023., i za godinu dana Inferno Drainer je ukrao skoro 88 miliona dolara od više 137.000 žrtava.
Group-IB je otkrio više od 16.000 domena povezanih sa fišing napadima Inferno Drainera, sa najmanje 100 imitiranih kripto brendova.
Inferno Drainer filijale bi namamile žrtve na fišing sajtove, a na sajtovima su lažirali popularne Web3 protokole, u svrhu povezivanja novčanika kriptovaluta i dobijanja saglasnosti korisnika da odobre transakciju.
Prevaranti su koristili klasičnu taktiku društvenog inženjeringa kako bi prevarili svoje žrtve da to učine.
Među mamcima koje su prevaranti koristili bili su fišing sajtovi na kojima su obećavali potencijalnim žrtvama da će poklanjati besplatne tokene (airdrops).
Inferno Drainer je funkcionisao uglavnom kao usluga za sajber kriminalce koji nisu mogli ili želeli da sami kreiraju i hostuju fišing sajtove, već su umesto toga samo usmeravali žrtve na te sajtove. Oko 20% zarade je išlo programerima, dok je 80% pripadalo filijalama.
One su dobijale pristup korisničkom panelu, Telegram kanalu i fišing veb sajtovima/softveru za potrebe svojih kampanja. Oni bi postavili malver drainer na fišing veb sajt, a zatim bi reklamirali prevaru putem X-a (ranije Twitter), Discorda i drugih društvenih mreža.
Kada bi se povezao sa kripto novčanikom žrtve, malver je proveravao da li ima vrednih i sredstava koje je najlakše prebaciti. Sve ispod 100 dolara je ignorisano.
Group-IB je pozvao korisnike da budu na oprezu, upozoravajući da će se „opasnosti samo pogoršavati“.
„Istrage i privođenje kriminalaca pravdi jedini su način da se spreče budući napadi. Od ključnog je značaja da žrtve prijave napade koje su doživele relevantnim agencijama za sprovođenje zakona“, zaključio je analitičar Group-IB Vječeslav Ševčenko.
Foto: Dovis / Pexels
Izdvojeno
Popularna platforma se zloupotrebljava za širenje malvera
Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje
Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT
Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje
Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera
Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje
Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima
Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje
Lažni poslodavci novim malverom inficiraju računare onih koji posao traže na LinkedInu i X-u
Nova verzija malvera BeaverTail koristi se za napade na ljude koji traže posao u tehnološkoj industriji. Napad, koji su otkrili istraživači iz Uni... Dalje
Pratite nas
Nagrade