¿Qué es un drenador criptográfico?
Un drenador criptográfico es un guión malicioso diseñado para robar la criptomoneda de su billetera. A diferencia de los ataques de phishing regulares que intentan capturar credenciales de inicio de sesión, un drenador de criptografía lo engaña para que conecte sus billeteras, como Metamask o Phantom, y autorizando sin saberlo las transacciones que otorgan acceso de tema a sus fondos.
Disfrazado como un proyecto Web3 legítimo, un drenador criptográfico generalmente se promueve a través de cuentas de redes sociales comprometidas o grupos de discordia. Una vez que cae presa del fraude, el drenador puede transferir instantáneamente los activos desde la billetera.
Los drenadores criptográficos pueden tomar varias formas:
Los drenadores criptográficos son una amenaza creciente en Web3, lo que permite un robo rápido y automatizado de activos de criptografía de usuarios desprevenidos a través del engaño. Los métodos comunes o los drenadores criptográficos incluyen:
- Sitios web de phishing.
- Airdrops falsos.
- Anuncios engañosos.
- Contratos inteligentes maliciosos.
- Extensiones dañinas del navegador.
- Mercados falsos de NFT.
Drainers criptográficos como servicio (DAAS), explicó
DAAS eleva la amenaza de los drenadores criptográficos al comercializarlos. Al igual que las plataformas de software como servicio (SaaS), las plataformas DAAS venden kits de malware listos para usar a ciberdelincuentes, o a cambio de un porcentaje de los fondos robados.
En el modelo DAAS, los desarrolladores ofrecen scripts de drenaje llave en mano, kits de phishing personalizables e incluso ayuda de integración a cambio de una parte de los fondos robados. Una oferta de DAA puede estar incluido con soporte de ingeniería social, servicios de anonimización y actualizaciones regulares, haciéndolos atractivos incluso para los estafadores de baja matanza.
Los tipos de herramientas criptográficas DAAS incluyen:
- Drainers basados en JavaScript: JavaScript malicioso está integrado en sitios web de phishing que imitan aplicaciones descentralizadas legítimas (DAPPS). Estos scripts se ejecutan cuando conectan su billetera, activando silenciosamente las transacciones de aprobación que drenan los activos.
- Malware de aprobación de token: Engoca a los usuarios para otorgar acceso de token ilimitado a través de contratos inteligentes maliciosos.
- Portapapeles secuestradores: Los piratas informáticos usan secuestradores de portapapeles para monitorear y reemplazar direcciones de billetera copiadas con los controlados por los atacantes.
- Información de los valores: Harven datos del navegador, extensiones de billetera y claves privadas. Algunos paquetes DAAS combinan tesis con malware del cargador que deja caer cargas útiles adicionales o actualiza el código malicioso.
- Kits de drenador modular: Segregados en módulos, los drenadores de tesis utilizan técnicas de ofuscación para evitar las herramientas de seguridad basadas en el navegador.
¿Sabías? De acuerdo con la estafa, las campañas de phishing que utilizan drenadores de billetera desvió más de $ 295 millones en NFT y tokens de usuarios sin colocar en 2023.
¿Qué incluyen los kits criptográficos daas?
Los kits de cripto DAAS son conjuntos de herramientas previamente construidos que se venden a estafadores, lo que les permite robar activos digitales con una habilidad técnica mínima. Estos kits generalmente incluyen plantillas de página de phishing, contratos inteligentes maliciosos, scripts de drenaje de billeteras y más.
Esto es lo que generalmente incluyen los kits de Crypto Daas:
- Software de drenador previo a la construcción: Malware de plug-and-play que requiere una configuración mínima.
- Kits de phishing: Los proveedores de DAA proporcionan plantillas de sitio web de phishing personalizables que los piratas informáticos pueden modificar la conformidad con sus planes.
- Ingeniería social: Con Daas, los piratas informáticos encuentran apoyo para la ingeniería social junto con tácticas psicológicas para engañar a los usuarios para que conecten sus billeteras.
- Herramientas de seguridad operativa (OPSEC): Para evitar la detección, algunos proveedores de DAA ofrecen herramientas de seguridad operativas avanzadas que enmascaran la identidad del usuario y ocultan las huellas digitales.
- Asistencia de integración y/ofuscación: Estos servicios ayudan a los atacantes a implementar scripts de drenaje de costura y usan herramientas de ofuscación para evadir el seguimiento.
- Actualizaciones regulares: Las mejoras frecuentes están diseñadas para evitar las defensas de la billetera y los sistemas de detección.
- Paneles fáciles de usar: Los paneles de control que ayudan a los atacantes supervisar las operaciones y monitorear fondos drenados.
- Documentación y tutoriales: Instrucciones paso a paso que permiten a incluso principiantes ejecutar estafas de manera eficiente.
- Atención al cliente: Algunos operadores de DAAS brindan ayuda en tiempo real a través de aplicaciones de mensajería seguras como Telegram.
Con los kits Daas avarables por poco como $ 100 a $ 500, o a través de modelos de suscripción, los criptis sofisticados ya no se limitan a los piratas informáticos experimentados. Solo los inexpertos ahora pueden acceder a los guiones de tesis con un pequeño presupuesto, democratizando este tipo de delito.
¿Sabías? Las herramientas avanzadas de DAAS a menudo actualizan los scripts para evadir la detección de extensiones del navegador como WalletGuard y alertas de seguridad emitidas por Metamask o Billet de confianza.
Evolución de los drenadores criptográficos como actividad fraudulenta prominente
El panorama de amenazas del fraude de criptomonedas está en constante evolución. Al emerger alrededor de 2021, los drenadores criptográficos han transformado rápidamente el paisaje. Su capacidad para desviar a los fondos de las billeteras de los usuarios los ha convertido en una amenaza que exige vigilancia.
Los drenadores diseñados específicamente para atacar a Metamask comenzaron a surgir alrededor de 2021 y se anunciaron abiertamente en foros y mercados en línea ilícitos.
Aquí hay algunos drenadores prominentes que tienen piernas por algún tiempo:
- Drenador de pollitos: Surgió a fines de 2023, dirigidos a usuarios de Solana (SOL) a través de campañas de phishing. Funciona con el script ClinkSink, integrado en sitios web falsos de AirDrop.
- Drainador de arco iris: La plataforma comparte similitudes de código con Chick Drainer, reutilización potencial de sugerencias o colaboración entre los actores de amenaza.
- Drenador de ángel: Lanzado alrededor de agosto de 2023, Angel Draininer es ampliamente prometido en telegrama por grupos de amenazas como GhostSec. Los estafadores afiliados deben realizar un pago inicial entre $ 5,000 y $ 10,000 y también pagar una comisión del 20% en todos los activos robados facilitados a través de su plataforma.
- Drainador de rugging: Compatible con varias plataformas criptográficas, este Daas Drainer ofrece tarifas de comisión relativamente bajas, que generalmente varían del 5% al 10% de los Proeds robados.
A raíz de la cuenta de Securities e Intercambio X de EE. UU. Se ve comprometida en enero de 2024, la Cadena de Cadena encontró un drenador criptográfico que actuaba como la SEC. Esto llevó a los usuarios a conectar sus billeteras en un intento de reclamar fichas inexistentes de aire.
Accordance to a kaspersky security bulletin, dark web threads discussing crypto drainers Rose Sharply in 2024, Jumping by 135% to 129 threads from 55 in 2022. These conversations Encompass a Wide Rangeying and Selling of Signing and Selling BUSIUTING BUSUTIUTING BUSUTIUTING BUSUTIUTING BUYING ANDIGUTING BUSUTIUTING BUYING ANDIGUTING BUYING ANDIGUTING BUYING ANDIGUTING BUYING Andigut compra y escalera compra de shartiuting y escalera y escalera de escalera y escalera.
Como lo demuestra el siguiente cuadro, los drenadores criptográficos han robado criptografía a una tasa de crecimiento trimestral más rápida que incluso el ransomware.
Banderas rojas para identificar un ataque criptográfico DAAS
Detectar un ataque de drenaje de billetera criptográfica temprano es crucial para minimizar las pérdidas potenciales y asegurar sus activos. Debe tener cuidado, ya que un ataque de drenaje sofisticado a veces puede evadir los mecanismos de alerta estándar. Debe permanecer atento incluso mientras depende de las herramientas automatizadas.
Aquí hay algunos indicadores de que su billetera puede estar bajo amenaza:
- Transacciones inusuales: Una bandera roja de un ataque de dreniner es encontrar transacciones que no autorizó. Estos pueden incluir transferencias o retiros de token inesperados a direcciones de billetera desconocidas. A veces, el atacante ejecuta múltiples transferencias pequeñas para evitar la detección, por lo que debe monitorear las transacciones inusuales repetidas de cripto de bajo valor.
- El acceso perdido a la billetera: Si no puede acceder a su billetera o sus fondos faltan, podría significar que un accesorio tiene control de tareas. Esto sucede cuando el drenador cambia las claves privadas o las frases de recuperación, efectivamente bloqueándolo.
- Alertas de seguridad de los proveedores de billetera: Su billetera criptográfica puede emitir alertas de seguridad para acciones sospechosas, como inicios de sesión de nuevos dispositivos, intentos de acceso fallidos o transacciones no autorizadas. Estas advertencias indican que algunos pueden estar tratando de acceder a su billetera o ya lo han accedido.
- Sitios web o dapps falsos del proyecto: Si encuentra una plataforma clonada o recientemente lanzada que imita un servicio Web3 real y solicita conexiones de billetera, es una señal de advertencia de un drenador criptográfico. También podría tener llamadas urgentes a la acción, instando a los usuarios a reclamar inmediatamente recompensas, airdrops o Mint NFT. El objetivo es presionar a las víctimas para que conecten billeteras sin verificar la autenticidad.
- Promociones de redes sociales no verificadas: La izquierda sospechosa compartida a través de X, Discord, Telegram o Reddit, a menudo perfiles no verificados, indican un intento fraudulento de drenar el dinero de una billetera. Los estafadores también pueden usar cuentas comprometidas para compartir enlaces maliciosos.
- Contratos inteligentes no auditados: Interactuar con contratos desconocidos sin auditorías públicas o transparencia de GitHub puede exposiciones a las billeteras a los scripts de drenador ocultos.
- Información de la billetera solicitando permisos amplios: Las solicitudes de inicio de sesión o enfoque que soliciten acceso completo al gasto de token o acceso a todos los activos, en lugar de transacciones específicas, son señales de advertencia graves.
¿Sabías? Solo un kit de drenaje popular puede ser utilizado por cientos o afiliados. Eso significa que una sola plataforma DAAS puede estar detrás de miles de robos de billeteras en cuestión de días.
Cómo proteger su billetera criptográfica de los atacantes de DAAS
Es esencial para proteger su billetera criptográfica de los atacantes de DAA, adoptar prácticas de seguridad fuertes y proactivas. Las herramientas de monitoreo de blockchain pueden ayudar a identificar patrones sospechosos vinculados a la actividad del drenador, lo que le permite responder rápidamente.
Aquí hay estrategias clave para ayudar a proteger sus activos digitales:
- Use billeteras de hardware: Las billeteras de hardware, o las billeteras de frío, almacenan llaves privadas fuera de línea, protegiéndolas de amenazas en línea como malware y phishing. Mantener sus claves en un dispositivo físico significativo reduce el riesgo de ataques remotos y es ideal para asegurar las tenencias de criptografía a largo plazo.
- Habilitar 2FA (autenticación de dos factores): Agregar 2fa a su billetera significa que si algunos roban su contraseña, necesitarán un segundo paso de verificación. Deben poner un código de verificación enviado a su teléfono para acceder a la cuenta, junto con su contraseña, lo que hace que el acceso no autorizado sea mucho más difícil.
- Evite los enlaces de phishing: Siempre verifique las URL y evite hacer clic en mensajes no solicitados que reclaman recompensas o actualizaciones. Nunca ingrese claves privadas o frases de semillas en sitios sospechosos. En caso de duda, ingrese manualmente la dirección correcta del sitio web.
- Asegure sus llaves privadas y frases de semillas: Guarde sus llaves privadas y frases de semillas fuera de línea en una ubicación física segura. Nunca guarde estas credenciales en dispositivos conectados a Internet, o los piratas informáticos pueden tener acceso a ellas, poniendo en riesgo su billetera.
- Verificar las aplicaciones y las extensiones del navegador: Tenga cuidado de instalar software solo de fuentes oficiales. Investigue aplicaciones de antemano para evitar herramientas maliciosas o falsas.
- Monitor de actularidad de la billetera: Consulte su billetera para obtener transacciones no autorizadas o patrones inusuales. La detección temprana puede ayudar a detener más pérdidas y mejorar las posibilidades de recuperación.
Qué hacer si sufres de un ataque criptográfico
La acción rápida es esencial si sospecha que su billetera criptográfica se ha visto comprometida. Aunque la recuperación del fondo es rara, la acción rápida puede limitar las pérdidas adicionales.
Estos son los pasos que debe tomar si sufre de un ataque criptográfico DAAS:
- Asegure sus cuentas: Cambie inmediatamente la contraseña para su billetera y habilite 2FA, si aún tiene acceso a ella. Transfiera los fondos de remoinización a una billetera segura y sin compromisos.
- Notifique a su proveedor de billetera o intercambio: Informe el incidente a su proveedor o intercambio de billetera. Puede solicitarles que controlen su cuenta o congelen actividades sospechosas. Las plataformas pueden marcar direcciones sospechosas o evitar transferencias adicionales.
- Presentar un informe con las autoridades: Póngase en contacto con las unidades locales de aplicación de la ley o delitos cibernéticos, ya que el robo de criptomonedas se trata como un delito financiero en la mayoría de las regiones.
- Buscar asistencia profesional: Las empresas de ciberseguridad especializadas en forense blockchain pueden analizar las transacciones y rastrear potencialmente los fondos robados. Si bien la recuperación completa es poco probable, especialmente si los activos pasan a través de mezcladores o puentes, la ayuda experta puede ayudar a las investigaciones.