Crypto drainers as a service: What you need to know
什麼是加密排水器?
加密排水器是一種惡意腳本,旨在從你的錢包中竊取加密貨幣。與試圖捕獲登錄憑證的常規釣魚攻擊不同,加密排水器會欺騙你連接你的錢包,例如MetaMask或Phantom,並在不知情的情況下授權交易,從而使其獲得對你資金的訪問權限。
這些排水器通常偽裝成合法的Web3項目,並通過被攻擊的社交媒體賬戶或Discord群組進行推廣。一旦你成為詐騙的受害者,排水器可以立即轉移錢包中的資產。
加密排水器可能有多種形式:
* 惡意智能合約,會啟動未經授權的轉移。
* 假的NFT或代幣系統,創建欺騙性的交易所或資產。
加密排水器在Web3中是一個日益增長的威脅,通過欺騙手段使無辜用戶的加密資產迅速自動被竊取。常見的加密排水器方法包括:
* 釣魚網站。
* 假的空投。
* 欺騙性廣告。
* 惡意智能合約。
* 有害的瀏覽器擴展。
* 假的NFT市場。
加密排水器即服務(DaaS),解釋
DaaS通過商業化排水器的方式提升了這一威脅。就像軟件即服務(SaaS)平台一樣,DaaS平台向網絡罪犯銷售即用型惡意軟件工具包,通常以被竊資金的一定百分比作為交換。
在DaaS模型中,開發者提供即用的排水腳本、可定制的釣魚工具包,甚至提供集成幫助,以換取被竊資金的分成。DaaS的提議可能還包括社會工程支持、匿名服務和定期更新,使其對技術水平較低的詐騙者也具吸引力。
加密DaaS工具的類型包括:
* **基於JavaScript的排水器:** 惡意JavaScript嵌入到模仿合法去中心化應用(DApps)的釣魚網站中。這些腳本在你連接錢包時執行,靜默觸發授權交易,從而竊取資產。
* **代幣授權惡意軟件:** 誘騙用戶通過惡意智能合約授予無限的代幣訪問權限。
* **剪貼簿劫持者:** 黑客使用剪貼簿劫持者來監控並替換複製的錢包地址為攻擊者控制的地址。
* **信息竊取者:** 收集瀏覽器數據、錢包擴展和私鑰。有些DaaS包將這些與加載惡意軟件結合,會投放附加有效載荷或更新惡意代碼。
* **模塊化排水器工具包:** 分為多個模塊,這些排水器使用混淆技術來繞過基於瀏覽器的安全工具。
加密DaaS工具包包括什麼
加密DaaS工具包是預製的工具集,出售給詐騙者,使他們能以最低的技術技能竊取數字資產。這些工具包通常包括釣魚頁面模板、惡意智能合約、排水腳本等。
這是加密DaaS工具包通常包括的內容:
* **預製的排水器軟件:** 插即用的惡意軟件,需最少設置。
* **釣魚工具包:** DaaS提供商提供可定制的釣魚網站模板,黑客可以根據他們的計劃進行修改。
* **社會工程:** DaaS使黑客能夠獲得社會工程支持,並利用心理戰術來欺騙用戶連接他們的錢包。
* **操作安全(OPSEC)工具:** 為了避免被檢測,一些DaaS供應商提供先進的操作安全工具,以掩蓋用戶身份和隱藏數字足跡。
* **集成協助和/或混淆:** 這些服務幫助攻擊者無縫部署排水器腳本,並使用混淆工具來逃避追蹤。
* **定期更新:** 頻繁的改進旨在繞過錢包防禦和檢測系統。
* **用戶友好的儀表板:** 控制面板幫助攻擊者監控操作和被竊資金。
* **文檔和教程:** 提供逐步指導,使初學者也能有效執行詐騙。
* **客戶支持:** 一些DaaS運營商通過安全的即時消息應用(如Telegram)提供實時幫助。
隨著DaaS工具包的價格低至100至500美元,或通過訂閱模式提供,複雜的加密攻擊不再僅限於經驗豐富的黑客。即使是技術水平較低的人也能以小預算獲得這些腳本,從而有效地民主化這種犯罪。
加密排水器作為突出的欺詐活動的演變
加密貨幣欺詐的威脅格局不斷演變。自2021年以來,加密排水器迅速改變了這一格局。它們能夠悄無聲息地從用戶的錢包中竊取資金,使其成為一個需要警惕的威脅。
專門針對MetaMask的排水器大約在2021年開始出現,並在非法的在線論壇和市場上公開廣告。
一些已存在一段時間的著名排水器包括:
* **Chick Drainer:** 它在2023年底出現,通過釣魚活動針對Solana用戶。它使用嵌入在假空投網站中的CLINKSINK腳本運行。
* **Rainbow Drainer:** 該平台與Chick Drainer的代碼有相似之處,暗示著潛在的重用或威脅行為者之間的合作。
* **Angel Drainer:** 大約在2023年8月推出,Angel Drainer在Telegram上受到GhostSec等威脅組織的廣泛推廣。聯盟詐騙者需要提前支付5,000至10,000美元,並對通過其平台促進的所有被竊資產支付20%的佣金。
* **Rugging’s Drainer:** 與多個加密平台兼容,這個DaaS排水器提供相對較低的佣金費用,通常在被竊收益的5%至10%之間。
根據Kaspersky安全公告,2024年討論加密排水器的黑暗網線程大幅上升,從2022年的55條增至129條,增長了135%。這些討論涵蓋了購買和銷售惡意軟件以及組建分發團隊等多個主題。
識別加密DaaS攻擊的紅旗
及早發現加密錢包排水器攻擊對於最小化潛在損失和保護資產至關重要。你必須小心,因為一個複雜的排水器攻擊有時會逃避標準的警報機制。即使依賴自動化工具,你也必須保持警惕。
以下是一些指標,表明你的錢包可能受到威脅:
* **異常交易:** 發現未經授權的交易是一個紅旗,這可能包括意外的代幣轉移或向未知錢包地址的提款。有時,攻擊者會執行多次小額轉移以避免檢測,因此你必須監控重複的低價值加密異常交易。
* **失去對錢包的訪問:** 如果你無法訪問你的錢包或資金不見了,這可能意味著攻擊者已經控制了它。這通常發生在排水器更改私鑰或恢復短語的情況下,從而有效地將你鎖在外面。
* **來自錢包提供商的安全警報:** 你的加密錢包可能會因可疑行為發出安全警報,例如來自新設備的登錄、訪問嘗試失敗或未經授權的交易。這些警告表明有人可能正在試圖訪問你的錢包或已經訪問了它。
* **假項目網站或DApps:** 如果你發現一個克隆或新推出的平台模仿真實的Web3服務並提示連接錢包,這是一個加密排水器的警告信號。它可能還會有緊急行動呼籲,催促用戶立即索取獎勵、空投或鑄造NFT,目的是迫使受害者在未驗證真實性的情況下連接錢包。
* **未經驗證的社交媒體推廣:** 通過X、Discord、Telegram或Reddit分享的可疑鏈接,通常是未經驗證的資料,表明詐騙者試圖從錢包中排水。詐騙者還可能使用被攻擊的賬戶分享惡意鏈接。
* **未經審核的智能合約:** 與不熟悉的合約互動而沒有公共審核或GitHub透明度,可能會使錢包暴露於隱藏的排水器腳本。
* **錢包提示請求廣泛的權限:** 登錄或授權請求要求完全的代幣支出訪問或對所有資產的訪問,而不是特定的交易,這是嚴重的警告信號。
如何保護你的加密錢包免受DaaS攻擊者的攻擊
為了保護你的加密錢包免受DaaS攻擊者的攻擊,採取強有力的主動安全措施至關重要。區塊鏈監控工具可以幫助識別與排水器活動相關的可疑模式,使你能夠迅速做出反應。
以下是幾個關鍵策略,幫助保護你的數字資產:
* **使用硬件錢包:** 硬件錢包或冷錢包將私鑰離線存儲,保護它們免受在線威脅,如惡意軟件和釣魚。將你的密鑰保存在物理設備中會顯著降低遠程攻擊的風險,並且非常適合保護長期的加密持有。
* **啟用雙因素身份驗證(2FA):** 為你的錢包添加2FA意味著即使有人竊取了你的密碼,他們仍然需要第二個驗證步驟。他們需要輸入發送到你手機的驗證碼才能訪問帳戶,這使得未經授權的訪問變得更加困難。
* **避免釣魚鏈接:** 始終驗證URL,並避免點擊聲稱獎勵或更新的未經請求的消息。切勿在可疑網站上輸入私鑰或助記詞。如有疑問,請手動輸入正確的網站地址。
* **保護你的私鑰和助記詞:** 將你的私鑰和助記詞離線存儲在安全的物理位置。切勿將這些憑據保存在連接到互聯網的設備上,否則黑客可能會獲得訪問權限,將你的錢包置於風險之中。
* **驗證應用程序和瀏覽器擴展:** 僅從官方來源安裝軟件。事先研究應用程序,以避免惡意或假冒工具。
* **定期監控錢包活動:** 檢查你的錢包是否有未經授權的交易或異常模式。及早檢測可以幫助阻止進一步的損失,提高恢復的機會。
如果你遭受加密排水器攻擊該怎麼辦
如果你懷疑你的加密錢包已被入侵,迅速採取行動至關重要。雖然資金恢復的可能性不大,但迅速行動可以限制進一步的損失。
如果你遭受DaaS攻擊,以下是你需要採取的步驟:
* **保護你的賬戶:** 立即更改你的錢包密碼,並啟用2FA(如果你仍然能訪問它)。將任何剩餘的資金轉移到安全且未受損的錢包中。
* **通知你的錢包提供商或交易所:** 向你的錢包提供商或交易所報告事件。你可以請求他們監控你的帳戶或凍結可疑活動。平台可能會標記可疑地址或防止進一步轉移。
* **向當局報告:** 聯繫當地執法機構或網絡犯罪單位,因為加密貨幣盜竊在大多數地區被視為金融犯罪。
* **尋求專業協助:** 專門從事區塊鏈取證的網絡安全公司可以分析交易並可能追踪被竊資金。雖然完全恢復的可能性不大,特別是如果資產經過混合器或橋接,但專家幫助可能有助於調查。
在這個日益複雜的加密世界中,對於用戶來說,了解這些威脅及其防範措施是至關重要的。隨著DaaS的興起,詐騙者的工具變得更加易於獲得,這意味著每個加密用戶都必須加倍警惕,確保自己的資產安全。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。
