Group-IB Global Pvt. Ltd.披露了Inferno Drainer的令人震驚的細節,這是一種針對加密貨幣錢包提供商的網絡釣魚操作。
該騙局涉及部署多鏈加密貨幣排水器,以騙局即服務模式運營,針對100多個品牌和16000個惡意域名,從2022年11月到2023年11月竊取了超過8000萬美元的數字資產。在造成重大財務損失,于2023年11月發生。

Group-IB的博客文章中寫道,Inferno Drainer團隊“估計通過詐騙超過137000名受害者,獲取了超過8700萬美元的非法利潤” 。
研究人員發現了超過14000個網絡釣魚網站,其中包含冒充Seaport、WalletConnect和Coinbase協議的惡意腳本,其中5500多個是欺騙網站,550個是腳本網站。詐騙者的Telegram頻道描述僅提及@MrinfernoDrainer,據稱是其開發人員和技術支持提供商,而該團隊首次公開提及是在頻道創建當天,即2022年11月5日。
Inferno Drainer團隊使用高質量的網絡釣魚頁面來引誘毫無戒心的用戶訪問其網站。他們通過X、Telegram和Discord等社交媒體平臺瞄準受害者,提供稱為空投的免費代幣和鑄造不可替代代幣的獎勵。谷歌旗下的Mandiant的X帳戶也遭到了入侵,該帳戶分發了指向一個釣魚頁面的鏈接,該釣魚頁面托管著一個名為CLINKSINK的加密貨幣消耗者。
Group-IB分析了500個域名,并在GitHub存儲庫上發現了一個由用戶“kuzdaz”托管的基于JavaScript的排水器。在不同的存儲庫中發現了另一組350個站點。
這些網站引誘受害者連接他們的錢包以獲取潛在的財富,而惡意腳本則旨在完成未經授權的交易。騙局運營者聲稱被盜資產的統一稅率為20%,而附屬機構保留了80%的收益。他們欺騙DApp下的Web3協議(包括Seaport、WalletConnect和Coinbase)來發起惡意交易。
對于附屬機構,它提供了一個客戶面板來定制惡意軟件功能和詳細統計數據,包括在每個網絡釣魚網站上連接到其錢包的受害者數量、已確認交易的數量以及被盜資產的價值。

Group-IB高科技犯罪調查部門的安德烈·科爾馬科夫(Andrey Kolmakov)表示,盡管該組織聲稱在11月份關閉了其業務,但該控制面板在整個12月份仍然處于活動狀態,允許其他黑客利用這一情況。
Kolmakov指出:“Inferno Drainer可能已經停止了活動,但它在2023年的突出表現凸顯了隨著Drainer的進一步發展,加密貨幣持有者面臨的嚴重風險。”
Anna艷娜
007bug
中國信息安全
Andrew
Anna艷娜
X0_0X
Anna艷娜
Anna艷娜
安全俠
Anna艷娜
Andrew
安全俠
安全俠