Mengungkap Ancaman Baru di Dunia Enkripsi: Industrialisasi Serangan Phishing Mengakibatkan Kerugian 243 Juta Dolar

robot
Pembuatan abstrak sedang berlangsung

Mengungkap Industrialisasi Serangan Phishing dalam Dunia Enkripsi

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Pada kuartal ketiga 2024, serangan phishing telah menjadi metode serangan yang menyebabkan kerugian ekonomi terbesar, dengan lebih dari 243 juta dolar AS diperoleh dari 65 serangan. Tim keamanan menganalisis bahwa serangan phishing yang sering terjadi baru-baru ini kemungkinan terkait dengan Inferno Drainer yang terkenal. Tim tersebut pernah mengumumkan "pensiun" pada akhir 2023, tetapi kini tampaknya kembali aktif, melakukan serangkaian serangan besar-besaran.

Artikel ini akan menganalisis metode kejahatan dari kelompok penipuan phishing yang khas, dan secara rinci mencantumkan karakteristik perilaku mereka, untuk membantu pengguna meningkatkan kemampuan mereka dalam mengenali dan mencegah penipuan phishing.

Penipuan-sebagai-Layanan(Scam-as-a-Service)

Dalam dunia enkripsi, tim phishing telah menciptakan pola jahat baru yang disebut "penipuan sebagai layanan". Pola ini mengemas alat dan layanan penipuan untuk ditawarkan kepada penjahat lain dengan cara yang dapat diperdagangkan. Inferno Drainer adalah perwakilan khas di bidang ini, dengan jumlah penipuan yang melebihi 80 juta dolar selama periode operasinya yang pertama.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Inferno Drainer membantu pembeli dengan menyediakan alat dan infrastruktur phishing siap pakai, termasuk frontend dan backend situs phishing, kontrak pintar, serta akun media sosial, untuk memulai serangan dengan cepat. Penipu yang membeli layanan menyimpan sebagian besar uang hasil curian, sementara Inferno Drainer mengenakan komisi 10%-20%. Model ini secara drastis menurunkan ambang teknis untuk penipuan, membuat kejahatan siber menjadi lebih efisien dan terukur, yang mengakibatkan serangan phishing merajalela di industri enkripsi.

Cara Kerja Penipuan sebagai Layanan

Aplikasi terdesentralisasi yang khas ( DApp ) biasanya terdiri dari antarmuka depan dan kontrak pintar di blockchain. Pengguna terhubung ke antarmuka depan DApp melalui dompet blockchain, halaman depan menghasilkan transaksi blockchain yang sesuai, dan mengirimkannya ke dompet pengguna. Pengguna kemudian menandatangani dan menyetujui transaksi ini menggunakan dompet blockchain, transaksi dikirim ke jaringan blockchain, dan memanggil kontrak pintar yang sesuai untuk menjalankan fungsi yang diperlukan.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Penyerang phishing dengan cerdik merancang antarmuka depan dan kontrak pintar yang berbahaya untuk membujuk pengguna melakukan tindakan yang tidak aman. Penyerang biasanya akan mengarahkan pengguna untuk mengklik tautan atau tombol berbahaya, sehingga menipu mereka untuk menyetujui beberapa transaksi jahat yang tersembunyi, atau bahkan langsung membujuk pengguna untuk membocorkan kunci pribadi mereka. Begitu pengguna menandatangani transaksi jahat ini atau mengekspos kunci pribadi mereka, penyerang dapat dengan mudah memindahkan aset pengguna ke akun mereka sendiri.

Metode phishing yang umum termasuk:

  1. Memalsukan antarmuka depan proyek terkenal: Penyerang dengan cermat meniru situs web resmi proyek terkenal, menciptakan antarmuka depan yang tampak sah, sehingga pengguna salah mengira bahwa mereka berinteraksi dengan proyek yang tepercaya.

  2. Penipuan airdrop token: Secara besar-besaran mempromosikan situs phishing di media sosial, mengklaim ada "airdrop gratis", "pra-penjualan awal", "penemuan NFT gratis" dan peluang menarik lainnya untuk menarik korban mengklik tautan.

  3. Insiden peretasan palsu dan penipuan hadiah: Mengklaim bahwa suatu proyek terkenal telah mengalami serangan peretasan atau pembekuan aset, kini sedang memberikan kompensasi atau hadiah kepada pengguna, dengan menarik pengguna ke situs phishing melalui situasi darurat palsu ini.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Cara Pembagian Hasil Inferno Drainer

Pada 21 Mei 2024, Inferno Drainer mengungkapkan pesan verifikasi tanda tangan di etherscan, menyatakan kembali hadir, dan membuat saluran Discord baru. Tim keamanan menemukan bahwa beberapa alamat melakukan transaksi dalam jumlah besar dengan pola yang mirip, yang dianggap sebagai operasi pemindahan dana dan pembagian hasil setelah Inferno Drainer mendeteksi korban.

Proses pembagian hasil biasanya mencakup langkah-langkah berikut:

  1. Buat kontrak melalui CREATE2.

  2. Memanggil kontrak yang dibuat untuk menyetujui token korban ke alamat phishing dan alamat bagi hasil.

  3. Kirimkan token sesuai proporsi ke alamat bagi hasil dan pembeli, selesaikan bagi hasil.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Perlu dicatat bahwa Inferno Drainer dapat melewati beberapa fungsi anti-phishing dompet dengan cara membuat kontrak sebelum membagi hasil curian. Dalam sebuah kasus tipikal, pembeli layanan phishing mendapatkan 82,5% dari hasil curian, sementara Inferno Drainer menyimpan 17,5%.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Pembuatan Situs Phishing yang Cepat

Dengan bantuan penipuan sebagai layanan, penyerang dapat dengan mudah dan cepat membuat situs phishing:

  1. Masuk ke saluran komunikasi penyedia layanan, gunakan perintah sederhana untuk membuat nama domain dan alamat IP gratis.

  2. Pilih salah satu dari template yang disediakan, dan selesaikan instalasi situs web dalam beberapa menit.

  3. Mencari calon korban. Begitu seorang pengguna masuk ke situs web dan menyetujui transaksi jahat, asetnya akan dipindahkan.

Seluruh proses hanya membutuhkan beberapa menit, yang secara signifikan menurunkan ambang batas untuk melakukan serangan phishing.

Mengungkap Scam-as-a-Service ekosistem: Industrialisasi serangan phishing di dunia enkripsi

Saran Keamanan

Untuk mencegah serangan phishing seperti ini, pengguna harus:

  • Waspadai propaganda "resep jatuh dari langit", seperti airdrop atau kompensasi gratis yang mencurigakan.
  • Periksa URL situs dengan cermat, waspadai situs yang meniru proyek terkenal.
  • Gunakan alat pencarian domain WHOIS untuk memeriksa waktu pendaftaran situs web.
  • Jangan mengirimkan frasa pemulihan, kunci pribadi, dan informasi sensitif lainnya ke situs atau aplikasi yang mencurigakan.
  • Periksa dengan cermat apakah ada operasi Permit atau Approve sebelum menyetujui transaksi.
  • Perhatikan informasi peringatan keamanan, segera tarik kembali otorisasi atau pindahkan aset.

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Mengungkap Scam-as-a-Service ekosistem: Industrialisasi serangan phishing di dunia enkripsi

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Mengungkap Ekosistem Scam-as-a-Service: Industrialisasi Serangan Phishing di Dunia Enkripsi

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
RektButAlivevip
· 07-12 09:46
suckers tidak akan pernah mati selamanya
Lihat AsliBalas0
RadioShackKnightvip
· 07-12 09:44
Soga~semuanya adalah tim pemotong suckers
Lihat AsliBalas0
IfIWereOnChainvip
· 07-12 09:43
suckers kapan bisa belajar baik
Lihat AsliBalas0
WhaleSurfervip
· 07-12 09:24
Manis darah mengalir datang~
Lihat AsliBalas0
GigaBrainAnonvip
· 07-12 09:22
Terlalu sulit, saya sudah jatuh sekali bulan lalu.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)