Kako je malver Inferno Drainer ukrao više od 80 miliona dolara od 136.000 korisnika kriptovaluta
Opisi virusa, 16.01.2024, 13:30 PM

Kao što privlači milione ljudi širom sveta, tako svet kriptovaluta privlači i sajber kriminalce koji pokušavaju da iskoriste neiskustvo i neznanje ljudi. Sa mnogo kriptovaluta u opticaju otvara se bezbroj mogućnosti ne samo za korisnike, već i za sajber kriminalce.
Jedna od najčešćih taktika koju koriste sajber kriminalci u prevarama vezanim za kriptovalute uključuje korišćenje malvera koji se zovu zajedničkim imenom „crypto drainer“.
Istraživači iz kompanije Group-IB otkrili su detalje o slučaju Inferno Drainer, fišing operacije koja je funkcionisala po modelu “prevara kao usluga”.
U novembru 2023., tim koji stoji iza Inferno Drainera, objavio je na svom Telegram kanalu da se ovaj projekat zauvek gasi, nakon velike kampanje usmerene na provajdere novčanika za kriptovalute koja je za sobom ostavila ogromnu finansijsku štetu. Kampanja koja je tada završena počela je godinu dana ranije, u novembru 2023., i za godinu dana Inferno Drainer je ukrao skoro 88 miliona dolara od više 137.000 žrtava.
Group-IB je otkrio više od 16.000 domena povezanih sa fišing napadima Inferno Drainera, sa najmanje 100 imitiranih kripto brendova.
Inferno Drainer filijale bi namamile žrtve na fišing sajtove, a na sajtovima su lažirali popularne Web3 protokole, u svrhu povezivanja novčanika kriptovaluta i dobijanja saglasnosti korisnika da odobre transakciju.
Prevaranti su koristili klasičnu taktiku društvenog inženjeringa kako bi prevarili svoje žrtve da to učine.
Među mamcima koje su prevaranti koristili bili su fišing sajtovi na kojima su obećavali potencijalnim žrtvama da će poklanjati besplatne tokene (airdrops).
Inferno Drainer je funkcionisao uglavnom kao usluga za sajber kriminalce koji nisu mogli ili želeli da sami kreiraju i hostuju fišing sajtove, već su umesto toga samo usmeravali žrtve na te sajtove. Oko 20% zarade je išlo programerima, dok je 80% pripadalo filijalama.
One su dobijale pristup korisničkom panelu, Telegram kanalu i fišing veb sajtovima/softveru za potrebe svojih kampanja. Oni bi postavili malver drainer na fišing veb sajt, a zatim bi reklamirali prevaru putem X-a (ranije Twitter), Discorda i drugih društvenih mreža.
Kada bi se povezao sa kripto novčanikom žrtve, malver je proveravao da li ima vrednih i sredstava koje je najlakše prebaciti. Sve ispod 100 dolara je ignorisano.
Group-IB je pozvao korisnike da budu na oprezu, upozoravajući da će se „opasnosti samo pogoršavati“.
„Istrage i privođenje kriminalaca pravdi jedini su način da se spreče budući napadi. Od ključnog je značaja da žrtve prijave napade koje su doživele relevantnim agencijama za sprovođenje zakona“, zaključio je analitičar Group-IB Vječeslav Ševčenko.
Foto: Dovis / Pexels

Izdvojeno
Hakeri koriste Google Docs i Steam za kontrolu malvera koji kradu lozinke

Google Docs i druge pouzdane platforme se koriste za skrivenu kontrolu malvera koji kradu, lozinke, logove ćaskanja i osetljive podatke (infostealer... Dalje
BlackLock je nova opasna ransomware banda

Istraživači iz kompanije za sajber bezbednost Reliaqest upozoravaju na ekstremno opasnu ransomware bandu BlackLock koja se pojavila u martu prošle ... Dalje
Microsoft upozorava da se macOS malver XCSSET vratio sa prvom novom verzijom od 2022. godine
.jpg)
Microsoftov Threat Intelligence tim identifikovao je najnoviju varijantu macOS malvera XCSSET, koja je primećena u limitiranim napadima. U poređenju... Dalje
Iza lažnih Google oglasa za Homebrew krije se malver za macOS
.jpg)
Programer Rajan Čenki primetio je Google oglasnu kampanju putem koje se širi malver koji inficira Mac računare. Čenki je na X-u upozorio kolege pr... Dalje
Nova ''nevidljiva'' verzija opasnog malvera Banshee Stealer ugrožava milione korisnika macOS-a
.jpg)
Istraživači sajber bezbednosti iz kompanije Check Point otkrili su novu verziju malvera za krađu podataka za macOS pod nazivom Banshee Stealer, za ... Dalje
Pratite nas
Nagrade