Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
Desde junio de 2024, el equipo de seguridad ha monitoreado un gran número de transacciones de phishing y robo de fondos similares. Solo en el mes de junio, el monto involucrado superó los 55 millones de dólares. A medida que entramos en agosto y septiembre, las actividades de phishing relacionadas se han vuelto más frecuentes, mostrando una tendencia en aumento. En el tercer trimestre de 2024, los ataques de phishing se han convertido en el medio de ataque que causa la mayor pérdida económica, con los atacantes obteniendo más de 243 millones de dólares en 65 acciones.
El análisis indica que los recientes ataques de phishing que ocurren con frecuencia están probablemente relacionados con el infame equipo de herramientas de phishing Inferno Drainer. Este equipo había anunciado a finales de 2023 su "jubilación" de manera ruidosa, pero ahora parece estar activo nuevamente y ha planeado una serie de ataques a gran escala.
Este artículo analizará en profundidad las técnicas típicas de los grupos de phishing como Inferno Drainer y enumerará en detalle sus características conductuales, con el objetivo de ayudar a los usuarios a mejorar su capacidad para identificar y prevenir fraudes de phishing.
La aparición de Scam-as-a-Service
En el ámbito de la encriptación, ha surgido un nuevo patrón malicioso: el fraude como servicio (Scam-as-a-Service). Este modelo empaqueta herramientas y servicios de fraude y los ofrece de manera comercial a otros delincuentes. Inferno Drainer es un equipo representativo en este campo. Durante el período en que anunciaron por primera vez el cierre de servicios, de noviembre de 2022 a noviembre de 2023, el monto total defraudado superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a iniciar ataques rápidamente al proporcionarles herramientas de phishing listas para usar e infraestructura, incluyendo el front-end y back-end de sitios de phishing, contratos inteligentes y cuentas de redes sociales. Los estafadores que compran el servicio pueden conservar la mayor parte de los fondos robados, mientras que Inferno Drainer toma una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y a gran escala, lo que lleva a un aumento de los ataques de phishing en la industria de la encriptación, especialmente entre los usuarios que carecen de conciencia de seguridad, que son más susceptibles a convertirse en objetivos de ataque.
Mecanismo de operación de fraude como servicio
Antes de entender el fraude como servicio, primero veamos el flujo de trabajo típico de una aplicación descentralizada (DApp). Una DApp típica generalmente consiste en una interfaz frontal (como una página web o una aplicación móvil) y un contrato inteligente en la blockchain. Los usuarios se conectan a la interfaz frontal de la DApp a través de una billetera de blockchain, la página frontal genera la transacción correspondiente de blockchain y la envía a la billetera del usuario. Luego, el usuario firma la transacción con su billetera de blockchain para aprobarla, y una vez completada la firma, la transacción se envía a la red de blockchain y se invoca el contrato inteligente correspondiente para ejecutar la funcionalidad requerida.
Los atacantes de phishing engañan a los usuarios para que realicen operaciones inseguras mediante el diseño de interfaces frontales maliciosas y contratos inteligentes. Los atacantes suelen guiar a los usuarios para que hagan clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso en algunos casos, engañan directamente a los usuarios para que revelen su propia clave privada. Una vez que los usuarios firman estas transacciones maliciosas o exponen su clave privada, los atacantes pueden transferir fácilmente los activos de los usuarios a sus propias cuentas.
Los métodos de phishing comunes incluyen:
Falsificación de la interfaz frontal de proyectos conocidos: los atacantes imitan cuidadosamente el sitio web oficial de proyectos conocidos, creando una interfaz frontal que parece legítima, lo que hace que los usuarios crean que están interactuando con un proyecto de confianza.
Estafa de airdrop de tokens: Promocionar en las redes sociales oportunidades muy atractivas como "airdrops gratuitos", "preventa anticipada", "minting gratuito de NFT", para atraer a las víctimas a hacer clic en el enlace.
Eventos de hackeo falsos y estafas de recompensas: Afirmar que un proyecto conocido ha sufrido un ataque de hackers o que sus activos están congelados, y que se están otorgando compensaciones o recompensas a los usuarios.
Mecanismo de reparto de ganancias de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord.
Después de analizar las transacciones relacionadas con Inferno Drainer, descubrimos que su mecanismo de reparto de botín es el siguiente:
Inferno Drainer crea un contrato a través de CREATE2. CREATE2 es una instrucción en la máquina virtual de Ethereum utilizada para crear contratos inteligentes. Inferno Drainer aprovecha las características de la instrucción CREATE2 para calcular previamente la dirección del contrato de reparto para los compradores del servicio de phishing, y luego crea el contrato de reparto una vez que la víctima ha picado el anzuelo.
Llamar al contrato creado, aprobar los tokens de la víctima a la dirección de phishing (comprador del servicio Inferno Drainer) y a la dirección de reparto. El atacante, a través de varios métodos de phishing, llevó a la víctima a firmar sin querer un mensaje malicioso de Permit2.
Transferir a la dirección de reparto y al comprador los tokens en la proporción correspondiente, completando así el reparto.
Es importante señalar que Inferno Drainer puede eludir en cierta medida algunas funciones de protección contra el phishing de las billeteras creando un contrato antes de dividir el botín, lo que reduce aún más la vigilancia de las víctimas. En una transacción que observamos, el comprador de servicios de phishing se llevó el 82.5% del botín, mientras que Inferno Drainer retuvo el 17.5%.
Pasos sencillos para crear un sitio web de phishing
Con la ayuda del fraude como servicio, a los atacantes les resulta extraordinariamente fácil crear un sitio web de phishing:
Ingresa al canal de Telegram proporcionado por Drainer, usa un comando simple para crear un dominio gratuito y la dirección IP correspondiente.
Seleccione uno de los cientos de plantillas, ingrese al proceso de instalación y en unos minutos podrá generar un sitio web de phishing que parece profesional.
Buscar posibles víctimas. Una vez que alguien ingresa al sitio web y conecta su billetera para aprobar transacciones maliciosas, los activos de la víctima serán transferidos.
Todo el proceso solo toma unos minutos, lo que reduce considerablemente la barrera para llevar a cabo un ataque de phishing.
Consejos de seguridad
Frente a los cada vez más frecuentes ataques de phishing, los usuarios deben mantener una alta vigilancia al participar en las transacciones de encriptación.
Ten cuidado con la propaganda del tipo "caen pasteles del cielo", como los airdrops gratuitos o compensaciones sospechosas.
Revisa cuidadosamente la URL del sitio web, mantente alerta ante dominios que imiten proyectos conocidos. Puedes usar herramientas de búsqueda de dominios WHOIS para verificar la fecha de registro del sitio.
Proteger estrictamente la información privada, nunca proporcionar palabras clave o claves privadas a sitios web sospechosos.
Antes de aprobar cualquier transacción, verifique cuidadosamente si hay operaciones de Permit o Approve que puedan causar pérdidas de fondos.
Presta atención a la información de advertencia de seguridad, si detectas una autorización incorrecta, retira o transfiere a tiempo los activos restantes.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
7
Compartir
Comentar
0/400
LightningLady
· hace8h
¡Vaya... ¿pueden estas personas dejar tranquilos a los tontos para que pasen un año tranquilo?
Ver originalesResponder0
BlockchainArchaeologist
· hace10h
La jubilación es una mentira.
Ver originalesResponder0
RektCoaster
· 07-22 11:03
¡Han evolucionado, este grupo de estafadores!
Ver originalesResponder0
RugPullSurvivor
· 07-22 11:03
¡Estos estafadores han vuelto a aparecer!
Ver originalesResponder0
ShibaMillionairen't
· 07-22 11:00
Jajaja, realmente quiero sentarme a jugar a las cartas con ese grupo de jubilados.
Ver originalesResponder0
ImpermanentPhilosopher
· 07-22 10:53
tontos, quien gana quien pierde~
Ver originalesResponder0
SybilSlayer
· 07-22 10:47
Ah, este grupo de fantasmas realmente sabe hacerse el muerto.
Inferno Drainer vuelve a estar activo: revela la cadena de ataques de phishing de 243 millones de dólares.
Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
Desde junio de 2024, el equipo de seguridad ha monitoreado un gran número de transacciones de phishing y robo de fondos similares. Solo en el mes de junio, el monto involucrado superó los 55 millones de dólares. A medida que entramos en agosto y septiembre, las actividades de phishing relacionadas se han vuelto más frecuentes, mostrando una tendencia en aumento. En el tercer trimestre de 2024, los ataques de phishing se han convertido en el medio de ataque que causa la mayor pérdida económica, con los atacantes obteniendo más de 243 millones de dólares en 65 acciones.
El análisis indica que los recientes ataques de phishing que ocurren con frecuencia están probablemente relacionados con el infame equipo de herramientas de phishing Inferno Drainer. Este equipo había anunciado a finales de 2023 su "jubilación" de manera ruidosa, pero ahora parece estar activo nuevamente y ha planeado una serie de ataques a gran escala.
Este artículo analizará en profundidad las técnicas típicas de los grupos de phishing como Inferno Drainer y enumerará en detalle sus características conductuales, con el objetivo de ayudar a los usuarios a mejorar su capacidad para identificar y prevenir fraudes de phishing.
La aparición de Scam-as-a-Service
En el ámbito de la encriptación, ha surgido un nuevo patrón malicioso: el fraude como servicio (Scam-as-a-Service). Este modelo empaqueta herramientas y servicios de fraude y los ofrece de manera comercial a otros delincuentes. Inferno Drainer es un equipo representativo en este campo. Durante el período en que anunciaron por primera vez el cierre de servicios, de noviembre de 2022 a noviembre de 2023, el monto total defraudado superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a iniciar ataques rápidamente al proporcionarles herramientas de phishing listas para usar e infraestructura, incluyendo el front-end y back-end de sitios de phishing, contratos inteligentes y cuentas de redes sociales. Los estafadores que compran el servicio pueden conservar la mayor parte de los fondos robados, mientras que Inferno Drainer toma una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y a gran escala, lo que lleva a un aumento de los ataques de phishing en la industria de la encriptación, especialmente entre los usuarios que carecen de conciencia de seguridad, que son más susceptibles a convertirse en objetivos de ataque.
Mecanismo de operación de fraude como servicio
Antes de entender el fraude como servicio, primero veamos el flujo de trabajo típico de una aplicación descentralizada (DApp). Una DApp típica generalmente consiste en una interfaz frontal (como una página web o una aplicación móvil) y un contrato inteligente en la blockchain. Los usuarios se conectan a la interfaz frontal de la DApp a través de una billetera de blockchain, la página frontal genera la transacción correspondiente de blockchain y la envía a la billetera del usuario. Luego, el usuario firma la transacción con su billetera de blockchain para aprobarla, y una vez completada la firma, la transacción se envía a la red de blockchain y se invoca el contrato inteligente correspondiente para ejecutar la funcionalidad requerida.
Los atacantes de phishing engañan a los usuarios para que realicen operaciones inseguras mediante el diseño de interfaces frontales maliciosas y contratos inteligentes. Los atacantes suelen guiar a los usuarios para que hagan clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso en algunos casos, engañan directamente a los usuarios para que revelen su propia clave privada. Una vez que los usuarios firman estas transacciones maliciosas o exponen su clave privada, los atacantes pueden transferir fácilmente los activos de los usuarios a sus propias cuentas.
Los métodos de phishing comunes incluyen:
Falsificación de la interfaz frontal de proyectos conocidos: los atacantes imitan cuidadosamente el sitio web oficial de proyectos conocidos, creando una interfaz frontal que parece legítima, lo que hace que los usuarios crean que están interactuando con un proyecto de confianza.
Estafa de airdrop de tokens: Promocionar en las redes sociales oportunidades muy atractivas como "airdrops gratuitos", "preventa anticipada", "minting gratuito de NFT", para atraer a las víctimas a hacer clic en el enlace.
Eventos de hackeo falsos y estafas de recompensas: Afirmar que un proyecto conocido ha sufrido un ataque de hackers o que sus activos están congelados, y que se están otorgando compensaciones o recompensas a los usuarios.
Mecanismo de reparto de ganancias de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord.
Después de analizar las transacciones relacionadas con Inferno Drainer, descubrimos que su mecanismo de reparto de botín es el siguiente:
Inferno Drainer crea un contrato a través de CREATE2. CREATE2 es una instrucción en la máquina virtual de Ethereum utilizada para crear contratos inteligentes. Inferno Drainer aprovecha las características de la instrucción CREATE2 para calcular previamente la dirección del contrato de reparto para los compradores del servicio de phishing, y luego crea el contrato de reparto una vez que la víctima ha picado el anzuelo.
Llamar al contrato creado, aprobar los tokens de la víctima a la dirección de phishing (comprador del servicio Inferno Drainer) y a la dirección de reparto. El atacante, a través de varios métodos de phishing, llevó a la víctima a firmar sin querer un mensaje malicioso de Permit2.
Transferir a la dirección de reparto y al comprador los tokens en la proporción correspondiente, completando así el reparto.
Es importante señalar que Inferno Drainer puede eludir en cierta medida algunas funciones de protección contra el phishing de las billeteras creando un contrato antes de dividir el botín, lo que reduce aún más la vigilancia de las víctimas. En una transacción que observamos, el comprador de servicios de phishing se llevó el 82.5% del botín, mientras que Inferno Drainer retuvo el 17.5%.
Pasos sencillos para crear un sitio web de phishing
Con la ayuda del fraude como servicio, a los atacantes les resulta extraordinariamente fácil crear un sitio web de phishing:
Ingresa al canal de Telegram proporcionado por Drainer, usa un comando simple para crear un dominio gratuito y la dirección IP correspondiente.
Seleccione uno de los cientos de plantillas, ingrese al proceso de instalación y en unos minutos podrá generar un sitio web de phishing que parece profesional.
Buscar posibles víctimas. Una vez que alguien ingresa al sitio web y conecta su billetera para aprobar transacciones maliciosas, los activos de la víctima serán transferidos.
Todo el proceso solo toma unos minutos, lo que reduce considerablemente la barrera para llevar a cabo un ataque de phishing.
Consejos de seguridad
Frente a los cada vez más frecuentes ataques de phishing, los usuarios deben mantener una alta vigilancia al participar en las transacciones de encriptación.