
加密盜竊工具變成易用惡意軟件,IT行業展會上出售
加密盜竊工具(crypto drainers)已演變為一種易於獲取的專業化服務,讓低技術水平的犯罪者能夠竊取加密貨幣。根據4月22日的報告,加密取證和合規公司AMLBot指出,許多盜竊操作已轉型為一種名為“盜竊即服務”(drainer-as-a-service, DaaS)的商業模式。報告顯示,惡意軟件散播者可以以100至300美元的價格租用一個盜竊器。
AMLBot的首席執行官斯拉瓦·德姆丘克(Slava Demchuk)告訴Cointelegraph:“之前,進入加密貨幣詐騙的世界需要相當的技術知識。”但現在情況已經改變。在DaaS模式下,“入門的難度與其他類型的網絡犯罪相比並沒有顯著增加。”
德姆丘克解釋,潛在的盜竊器用戶會加入在線社區,向經驗豐富的詐騙者學習,這些詐騙者提供指導和教程。這是許多傳統網絡釣魚活動的犯罪者轉向加密盜竊領域的方式。
俄羅斯的網絡犯罪幾乎合法化
德姆丘克表示,提供加密盜竊服務的團體越來越大膽,有些甚至像傳統商業模式一樣發展。他補充說:“有趣的是,一些盜竊團體變得如此大膽和專業化,甚至在行業會議上設立展位——CryptoGrab就是其中一個例子。”
當被問及犯罪組織如何能夠派代表參加信息技術行業活動而不遭到逮捕時,他指出俄羅斯的網絡犯罪執法是原因之一。他表示:“這一切都可以在像俄羅斯這樣的司法管轄區內進行,在那裡,如果你不在後蘇聯空間內運作,黑客行為幾乎是合法的。”
這種做法在網絡安全行業已經是公開的秘密。網絡安全新聞出版物KrebsOnSecurity在2021年報導稱,“幾乎所有的勒索病毒變種”在檢測到安裝了俄羅斯虛擬鍵盤時都會停止運作。
同樣,信息竊取工具Typhon Reborn v2會根據用戶的IP地理位置檢查其是否位於後蘇聯國家名單中。根據網絡公司思科(Cisco)的說法,如果它確定位於這些國家之一,則會停用。原因很簡單:俄羅斯當局已經表明,如果當地黑客攻擊後蘇聯國家的公民,他們會採取行動。
盜竊活動持續增長
德姆丘克進一步解釋,DaaS組織通常會在現有的網絡釣魚社區中找到客戶,這包括在清網(普通互聯網)和暗網(深網)上的灰帽和黑帽論壇,以及Telegram群組和頻道以及灰色市場平台。
根據Scam Sniffer的報告,2024年盜竊行為造成的損失約為4.94億美元,較前一年增長67%,儘管受害者人數僅增加了3.7%。隨著網絡安全巨頭卡巴斯基(Kaspersky)報告稱,專門針對盜竊活動的在線資源數量在暗網論壇上從2022年的55個增長到2024年的129個,盜竊行為仍在上升。
開發人員通常通過正常的招聘廣告進行招募。AMLBot的一位開源情報調查員(出於安全原因選擇匿名)告訴Cointelegraph,在研究盜竊工具時,他的團隊“確實發現了幾個專門針對開發者的招聘廣告,要求他們為Web3生態系統構建盜竊工具。”
他提供了一則招聘廣告,描述了一個用於清空Hedera錢包的腳本所需的功能。這則招聘信息主要針對說俄語的人:“這個請求最初是用俄語撰寫的,並在一個針對開發者的Telegram聊天中分享。這清楚地表明了技術人才如何在利基市場中積極被招募。”
這位調查員進一步補充,類似的廣告出現在智能合約開發者的Telegram聊天中。這些聊天並非私密或限制性,但規模較小,通常只有100至200名成員。
管理員迅速刪除了提供的示例公告。不過,“如同常常發生的情況,真正需要看到的人已經注意到了並作出了回應。”
傳統上,這類業務是在專門的清網論壇和通過Tor網絡訪問的深網論壇上進行的。然而,這位調查員表示,隨著Telegram對與當局共享數據的政策變化,許多內容已轉移到Telegram上。在Telegram首席執行官帕維爾·杜羅夫(Pavel Durov)被逮捕後,這種情況發生了變化:“一旦Telegram宣布將提供數據,流向Tor的趨勢就再次開始,因為在那裡保護自己更容易。”
不過,這對網絡罪犯來說可能不再是相關的擔憂。就在本周早些時候,杜羅夫對法國和其他歐盟國家日益增長的私人消息威脅表示擔憂,警告Telegram寧願退出某些市場,也不願實施會破壞用戶隱私的加密後門。
這篇報導揭示了當前網絡犯罪的專業化趨勢,尤其是在加密貨幣領域。隨著技術的發展和社會的變化,這些犯罪活動不再是少數技術高超的黑客的專利,而是成為了大眾化的服務。這不僅反映了網絡安全的挑戰,也提醒我們在數字化時代中,如何加強對新興技術的監管和防範措施,保障公眾的財產安全和隱私權。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。