Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
En el tercer trimestre de 2024, los ataques de phishing se han convertido en el método de ataque que más pérdidas económicas ha causado, obteniendo más de 243 millones de dólares en 65 ataques. El equipo de seguridad analiza que los recientes ataques de phishing están muy probablemente relacionados con el infame Inferno Drainer. Este equipo había anunciado su "retiro" a finales de 2023, pero ahora parece estar nuevamente activo, llevando a cabo una serie de ataques a gran escala.
Este artículo analizará los métodos utilizados por grupos típicos de ataques de phishing y enumerará en detalle sus características de comportamiento, con el fin de ayudar a los usuarios a mejorar su capacidad para identificar y prevenir fraudes de phishing.
Estafa como Servicio(Scam-as-a-Service)
En el mundo de la encriptación, los equipos de phishing han inventado un nuevo patrón malicioso llamado "fraude como servicio". Este modelo empaqueta herramientas y servicios de fraude para ofrecerlos de manera comercial a otros criminales. Inferno Drainer es un representante típico en este campo, y durante su primer periodo de operación, el monto defraudado superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a iniciar ataques rápidamente al proporcionar herramientas y infraestructura de phishing listas para usar, incluyendo front-end y back-end de sitios de phishing, contratos inteligentes y cuentas de redes sociales. Los phishers que compran el servicio retienen la mayor parte del botín, mientras que Inferno Drainer cobra una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y escalable, lo que lleva a la proliferación de ataques de phishing en la industria de encriptación.
Cómo funciona el fraude como servicio
Una DApp típica y descentralizada ( generalmente está compuesta por una interfaz de usuario en el front-end y un contrato inteligente en la cadena de bloques. Los usuarios se conectan a la interfaz de usuario de la DApp a través de una billetera de blockchain, la página del front-end genera la transacción correspondiente en la cadena de bloques y la envía a la billetera del usuario. Luego, el usuario utiliza la billetera de blockchain para firmar y aprobar esta transacción, que se envía a la red de blockchain y llama al contrato inteligente correspondiente para ejecutar la función requerida.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-71339ab524e62b1626101960c5a90035.webp(
Los atacantes de phishing inducen a los usuarios a realizar operaciones inseguras al diseñar interfaces frontales y contratos inteligentes maliciosos. Los atacantes suelen guiar a los usuarios para que hagan clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso induciendo directamente a los usuarios a revelar sus claves privadas. Una vez que el usuario firma estas transacciones maliciosas o expone su clave privada, el atacante puede transferir fácilmente los activos del usuario a su propia cuenta.
Los métodos de phishing más comunes incluyen:
Falsificación de la interfaz de un proyecto conocido: los atacantes imitan cuidadosamente el sitio web oficial de un proyecto conocido, creando una interfaz frontal que parece legítima, haciendo que los usuarios crean que están interactuando con un proyecto de confianza.
Estafas de airdrop de tokens: Publicidad masiva en redes sociales de sitios web de phishing, afirmando que hay oportunidades atractivas como "airdrops gratuitos", "preventa anticipada", "acuñación gratuita de NFT", etc., para atraer a las víctimas a hacer clic en el enlace.
Eventos falsos de hackeo y estafas de recompensas: Afirman que un conocido proyecto ha sido objeto de un ataque de hackers o que sus activos están congelados, y ahora están otorgando compensaciones o recompensas a los usuarios, atrayendo a los usuarios a sitios web de phishing a través de estas falsas emergencias.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-daeee0e1e38cead78e0479f0e9997f2a.webp(
Método de reparto de ganancias de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord. El equipo de seguridad descubrió que ciertas direcciones realizaron una gran cantidad de transacciones con un patrón similar, las cuales se consideran operaciones de transferencia de fondos y reparto de botín llevadas a cabo por Inferno Drainer tras detectar a las víctimas.
El proceso de reparto de botín generalmente incluye los siguientes pasos:
Crear un contrato a través de CREATE2.
Llamar al contrato creado, aprobando los tokens de la víctima a la dirección de phishing y a la dirección de reparto.
Transferir los tokens correspondientes a la dirección de reparto y al comprador, completando así la distribución.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-0d22fc86dc5998c22f0eb33adf31cea3.webp(
Es importante señalar que Inferno Drainer puede eludir en cierta medida algunas funciones de anti-phishing de billeteras mediante la creación de contratos antes de la distribución de los fondos robados. En un caso típico, el comprador del servicio de phishing recibe el 82.5% de los fondos robados, mientras que Inferno Drainer retiene el 17.5%.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-778ec30657bca8d7c8d23eecba03d2f1.webp(
Creación rápida de sitios web de phishing
Con la ayuda del fraude como servicio, los atacantes pueden crear sitios web de phishing de manera fácil y rápida:
Acceda al canal de comunicación del proveedor de servicios y use un comando simple para crear un dominio gratuito y una dirección IP.
Selecciona una de las plantillas proporcionadas y completa la instalación del sitio web en unos minutos.
Buscar posibles víctimas. Una vez que un usuario ingresa al sitio web y aprueba una transacción maliciosa, sus activos serán transferidos.
Todo el proceso solo toma unos minutos, lo que reduce enormemente la barrera para implementar ataques de phishing.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-7f53806349cb7d6a0009e9a8bf498891.webp(
Sugerencias de seguridad
Para prevenir este tipo de ataques de phishing, los usuarios deben:
Ten cuidado con la propaganda de "caer del cielo", como airdrops gratuitos o compensaciones sospechosas.
Revisa cuidadosamente la URL del sitio web y ten cuidado con los sitios que imitan proyectos conocidos.
Utiliza la herramienta de consulta de dominios WHOIS para verificar la fecha de registro del sitio web.
No envíes frases de recuperación, claves privadas u otra información sensible a ningún sitio web o aplicación sospechosa.
Antes de aprobar la transacción, revisa cuidadosamente si involucra operaciones de Permit o Approve.
Presta atención a la información de advertencia de seguridad, retira la autorización o transfiere activos a tiempo.
![Descubriendo el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo encriptación])https://img-cdn.gateio.im/webp-social/moments-ebb82145f7093a897eed893c247ad19a.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-6a937edad4d015ede281c4c1945daca5.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-68421f2da4416d7465663b172b4497a5.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-90d6110cf349ed841ef5c3f81e1ac2ed.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-e1ec26347d58ca8ddcc840046072bde9.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 me gusta
Recompensa
11
5
Compartir
Comentar
0/400
RektButAlive
· 07-12 09:46
tontos nunca dejan de morir
Ver originalesResponder0
RadioShackKnight
· 07-12 09:44
搜嘎~todo son tontos del equipo de recolección
Ver originalesResponder0
IfIWereOnChain
· 07-12 09:43
¿Cuándo aprenderán a comportarse los tontos?
Ver originalesResponder0
WhaleSurfer
· 07-12 09:24
Sangre dulce viene hacia aquí~
Ver originalesResponder0
GigaBrainAnon
· 07-12 09:22
Es demasiado difícil. Ya fracasé una vez el mes pasado.
Revelando las nuevas amenazas del mundo de la encriptación: la industrialización de los ataques de phishing causa pérdidas de 243 millones de dólares.
Revelando la industrialización de los ataques de phishing en el mundo de la encriptación
En el tercer trimestre de 2024, los ataques de phishing se han convertido en el método de ataque que más pérdidas económicas ha causado, obteniendo más de 243 millones de dólares en 65 ataques. El equipo de seguridad analiza que los recientes ataques de phishing están muy probablemente relacionados con el infame Inferno Drainer. Este equipo había anunciado su "retiro" a finales de 2023, pero ahora parece estar nuevamente activo, llevando a cabo una serie de ataques a gran escala.
Este artículo analizará los métodos utilizados por grupos típicos de ataques de phishing y enumerará en detalle sus características de comportamiento, con el fin de ayudar a los usuarios a mejorar su capacidad para identificar y prevenir fraudes de phishing.
Estafa como Servicio(Scam-as-a-Service)
En el mundo de la encriptación, los equipos de phishing han inventado un nuevo patrón malicioso llamado "fraude como servicio". Este modelo empaqueta herramientas y servicios de fraude para ofrecerlos de manera comercial a otros criminales. Inferno Drainer es un representante típico en este campo, y durante su primer periodo de operación, el monto defraudado superó los 80 millones de dólares.
Inferno Drainer ayuda a los compradores a iniciar ataques rápidamente al proporcionar herramientas y infraestructura de phishing listas para usar, incluyendo front-end y back-end de sitios de phishing, contratos inteligentes y cuentas de redes sociales. Los phishers que compran el servicio retienen la mayor parte del botín, mientras que Inferno Drainer cobra una comisión del 10%-20%. Este modelo reduce significativamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y escalable, lo que lleva a la proliferación de ataques de phishing en la industria de encriptación.
Cómo funciona el fraude como servicio
Una DApp típica y descentralizada ( generalmente está compuesta por una interfaz de usuario en el front-end y un contrato inteligente en la cadena de bloques. Los usuarios se conectan a la interfaz de usuario de la DApp a través de una billetera de blockchain, la página del front-end genera la transacción correspondiente en la cadena de bloques y la envía a la billetera del usuario. Luego, el usuario utiliza la billetera de blockchain para firmar y aprobar esta transacción, que se envía a la red de blockchain y llama al contrato inteligente correspondiente para ejecutar la función requerida.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-71339ab524e62b1626101960c5a90035.webp(
Los atacantes de phishing inducen a los usuarios a realizar operaciones inseguras al diseñar interfaces frontales y contratos inteligentes maliciosos. Los atacantes suelen guiar a los usuarios para que hagan clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones maliciosas ocultas, e incluso induciendo directamente a los usuarios a revelar sus claves privadas. Una vez que el usuario firma estas transacciones maliciosas o expone su clave privada, el atacante puede transferir fácilmente los activos del usuario a su propia cuenta.
Los métodos de phishing más comunes incluyen:
Falsificación de la interfaz de un proyecto conocido: los atacantes imitan cuidadosamente el sitio web oficial de un proyecto conocido, creando una interfaz frontal que parece legítima, haciendo que los usuarios crean que están interactuando con un proyecto de confianza.
Estafas de airdrop de tokens: Publicidad masiva en redes sociales de sitios web de phishing, afirmando que hay oportunidades atractivas como "airdrops gratuitos", "preventa anticipada", "acuñación gratuita de NFT", etc., para atraer a las víctimas a hacer clic en el enlace.
Eventos falsos de hackeo y estafas de recompensas: Afirman que un conocido proyecto ha sido objeto de un ataque de hackers o que sus activos están congelados, y ahora están otorgando compensaciones o recompensas a los usuarios, atrayendo a los usuarios a sitios web de phishing a través de estas falsas emergencias.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-daeee0e1e38cead78e0479f0e9997f2a.webp(
Método de reparto de ganancias de Inferno Drainer
El 21 de mayo de 2024, Inferno Drainer publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord. El equipo de seguridad descubrió que ciertas direcciones realizaron una gran cantidad de transacciones con un patrón similar, las cuales se consideran operaciones de transferencia de fondos y reparto de botín llevadas a cabo por Inferno Drainer tras detectar a las víctimas.
El proceso de reparto de botín generalmente incluye los siguientes pasos:
Crear un contrato a través de CREATE2.
Llamar al contrato creado, aprobando los tokens de la víctima a la dirección de phishing y a la dirección de reparto.
Transferir los tokens correspondientes a la dirección de reparto y al comprador, completando así la distribución.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-0d22fc86dc5998c22f0eb33adf31cea3.webp(
Es importante señalar que Inferno Drainer puede eludir en cierta medida algunas funciones de anti-phishing de billeteras mediante la creación de contratos antes de la distribución de los fondos robados. En un caso típico, el comprador del servicio de phishing recibe el 82.5% de los fondos robados, mientras que Inferno Drainer retiene el 17.5%.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-778ec30657bca8d7c8d23eecba03d2f1.webp(
Creación rápida de sitios web de phishing
Con la ayuda del fraude como servicio, los atacantes pueden crear sitios web de phishing de manera fácil y rápida:
Acceda al canal de comunicación del proveedor de servicios y use un comando simple para crear un dominio gratuito y una dirección IP.
Selecciona una de las plantillas proporcionadas y completa la instalación del sitio web en unos minutos.
Buscar posibles víctimas. Una vez que un usuario ingresa al sitio web y aprueba una transacción maliciosa, sus activos serán transferidos.
Todo el proceso solo toma unos minutos, lo que reduce enormemente la barrera para implementar ataques de phishing.
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-7f53806349cb7d6a0009e9a8bf498891.webp(
Sugerencias de seguridad
Para prevenir este tipo de ataques de phishing, los usuarios deben:
![Descubriendo el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo encriptación])https://img-cdn.gateio.im/webp-social/moments-ebb82145f7093a897eed893c247ad19a.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-6a937edad4d015ede281c4c1945daca5.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-68421f2da4416d7465663b172b4497a5.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-90d6110cf349ed841ef5c3f81e1ac2ed.webp(
![Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación])https://img-cdn.gateio.im/webp-social/moments-e1ec26347d58ca8ddcc840046072bde9.webp(