Công nghiệp hóa tấn công lừa đảo: Phân tích hệ sinh thái "lừa đảo dưới dạng dịch vụ" trong thế giới mã hóa
Vào quý 3 năm 2024, các cuộc tấn công lừa đảo đã trở thành phương thức tấn công gây ra thiệt hại kinh tế nhiều nhất, với 65 cuộc tấn công thu được hơn 243 triệu USD. Những cuộc tấn công lừa đảo diễn ra thường xuyên này rất có thể liên quan đến nhóm Inferno Drainer khét tiếng. Nhóm này đã tuyên bố "nghỉ hưu" vào cuối năm 2023, nhưng hiện nay dường như lại hoạt động và gây ra một loạt các cuộc tấn công quy mô lớn.
Bài viết này sẽ phân tích các phương thức hành động điển hình của các băng nhóm lừa đảo trực tuyến như Inferno Drainer, và liệt kê chi tiết các đặc điểm hành vi của chúng, nhằm giúp người dùng nâng cao khả năng nhận diện và phòng ngừa các vụ lừa đảo trực tuyến.
Cái gì là "lừa đảo dưới dạng dịch vụ"
Trong thế giới mã hóa, các nhóm lừa đảo đã phát minh ra một mô hình độc hại mới được gọi là "lừa đảo dưới dạng dịch vụ". Mô hình này đóng gói các công cụ và dịch vụ lừa đảo, cung cấp theo cách hàng hóa cho các tội phạm khác. Inferno Drainer là đại diện điển hình trong lĩnh vực này, trong khoảng thời gian từ tháng 11 năm 2022 đến tháng 11 năm 2023 khi họ lần đầu tiên thông báo ngừng dịch vụ, số tiền lừa đảo đã vượt quá 80 triệu đô la.
Inferno Drainer giúp người mua nhanh chóng phát động các cuộc tấn công bằng cách cung cấp các công cụ và cơ sở hạ tầng lừa đảo sẵn có, bao gồm cả front-end và back-end của trang web lừa đảo, hợp đồng thông minh và tài khoản mạng xã hội. Những kẻ lừa đảo mua dịch vụ giữ lại phần lớn tiền bẩn, trong khi Inferno Drainer thu phí hoa hồng từ 10% đến 20%. Mô hình này đã làm giảm đáng kể rào cản kỹ thuật của gian lận, khiến tội phạm mạng trở nên hiệu quả và quy mô hơn, dẫn đến việc các cuộc tấn công lừa đảo tràn lan trong ngành công nghiệp mã hóa, đặc biệt là những người dùng thiếu nhận thức về an ninh dễ trở thành mục tiêu tấn công hơn.
Cách thức hoạt động của "Lừa đảo dưới dạng dịch vụ"
Kẻ tấn công lừa đảo thiết kế giao diện front-end và hợp đồng thông minh độc hại, khéo léo dẫn dụ người dùng thực hiện các thao tác không an toàn. Kẻ tấn công thường sẽ hướng dẫn người dùng nhấp vào các liên kết hoặc nút độc hại, từ đó lừa họ phê duyệt một số giao dịch độc hại ẩn giấu, thậm chí trong một số trường hợp, trực tiếp lừa người dùng tiết lộ khóa riêng của họ. Một khi người dùng đã ký các giao dịch độc hại này hoặc tiết lộ khóa riêng, kẻ tấn công có thể dễ dàng chuyển tài sản của người dùng vào tài khoản của mình.
Các phương pháp phổ biến bao gồm:
Giả mạo giao diện trước của dự án nổi tiếng: Kẻ tấn công tinh vi bắt chước trang web chính thức của dự án nổi tiếng, tạo ra giao diện trước có vẻ hợp pháp, khiến người dùng nhầm tưởng rằng họ đang tương tác với một dự án đáng tin cậy.
Lừa đảo airdrop token: Quảng bá ồ ạt các trang web lừa đảo trên mạng xã hội, tuyên bố có "airdrops miễn phí", "bán trước sớm", "đúc NFT miễn phí" và các cơ hội hấp dẫn khác để dụ dỗ nạn nhân nhấp vào liên kết.
Sự kiện hack giả mạo và lừa đảo thưởng: Tuyên bố rằng một dự án nổi tiếng nào đó đã bị tấn công bởi hacker hoặc tài sản bị đóng băng, hiện đang phát tiền bồi thường hoặc thưởng cho người dùng, thu hút người dùng truy cập vào trang web lừa đảo.
Phương thức phân chia phần thưởng của Inferno Drainer
Vào ngày 21 tháng 5 năm 2024, Inferno Drainer đã công khai một thông điệp xác minh chữ ký trên etherscan, tuyên bố trở lại và tạo ra một kênh Discord mới. Chúng tôi đã phân tích giao dịch của một trong những địa chỉ lừa đảo và phát hiện ra mô hình chia sẻ chiến lợi phẩm sau đây:
Inferno Drainer tạo một hợp đồng thông qua CREATE2.
Gọi hợp đồng đã tạo, cho phép mã thông báo của nạn nhân cho địa chỉ lừa đảo (người mua dịch vụ Inferno Drainer) và địa chỉ phân chia.
Chuyển vào hai địa chỉ phân chia và người mua các tỷ lệ mã hóa khác nhau, hoàn thành việc phân chia.
Trong một trường hợp cụ thể, người mua dịch vụ đánh cá đã lấy đi 82,5% số tiền bẩn, trong khi Inferno Drainer giữ lại 17,5%.
Các bước đơn giản để tạo trang web lừa đảo
Với sự giúp đỡ của "lừa đảo dưới dạng dịch vụ", việc kẻ tấn công tạo ra một trang web giả mạo trở nên vô cùng đơn giản:
Vào kênh liên lạc do Drainer cung cấp, sử dụng lệnh đơn giản để tạo tên miền và địa chỉ IP miễn phí.
Chọn một trong hàng trăm mẫu được cung cấp và tiến hành cài đặt.
Chờ nạn nhân truy cập vào trang web và kết nối ví để phê duyệt giao dịch độc hại.
Toàn bộ quá trình chỉ mất vài phút, giảm đáng kể chi phí tội phạm.
Đề xuất an toàn
Đối mặt với các cuộc tấn công lừa đảo ngày càng gia tăng, người dùng nên giữ cảnh giác cao độ:
Đừng tin vào quảng cáo "bánh bao rơi từ trên trời", chẳng hạn như airdrop miễn phí hoặc bồi thường nghi ngờ.
Kiểm tra kỹ URL trang web trước khi kết nối ví, cảnh giác với các trang web giả mạo các dự án nổi tiếng.
Bảo vệ thông tin riêng tư, không cung cấp từ khôi phục hoặc khóa riêng cho các trang web khả nghi.
Kiểm tra kỹ trước khi phê duyệt giao dịch xem liệu có liên quan đến thao tác Permit hoặc Approve.
Quan tâm đến thông tin cảnh báo an ninh, kịp thời xử lý các rủi ro ủy quyền có thể xảy ra.
Trong thế giới mã hóa, giữ cảnh giác và liên tục học hỏi là chìa khóa để bảo vệ an toàn tài sản.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
17 thích
Phần thưởng
17
8
Chia sẻ
Bình luận
0/400
HappyMinerUncle
· 07-21 17:39
Bị trộm rồi thì sao? Tiếp tục khai thác
Xem bản gốcTrả lời0
GmGnSleeper
· 07-20 22:23
Thật sự sợ hãi với chiêu này.
Xem bản gốcTrả lời0
retroactive_airdrop
· 07-19 01:07
Xem ai đang chơi rắn
Xem bản gốcTrả lời0
ThesisInvestor
· 07-19 01:03
Xem người mới đã tránh những cạm bẫy nào
Xem bản gốcTrả lời0
CryptoPunster
· 07-19 01:01
đồ ngốc tiến hóa: chơi đùa với mọi người một lần lỗ hai năm
Xem bản gốcTrả lời0
LightningLady
· 07-19 00:58
Đám lừa đảo này thật sự quá tồi, tôi thật sự muốn lập đội để bắt họ.
Xem bản gốcTrả lời0
NFTRegretful
· 07-19 00:57
đồ ngốc máu của bài học à
Xem bản gốcTrả lời0
GasFeeNightmare
· 07-19 00:49
Lại ngồi nghiên cứu phí đến tận nửa đêm, đứng đầu bảng xếp hạng gas của địa phương.
Độ sâu phân tích: 2.43 triệu USD tổn thất đằng sau ngành công nghiệp mã hóa lừa đảo
Công nghiệp hóa tấn công lừa đảo: Phân tích hệ sinh thái "lừa đảo dưới dạng dịch vụ" trong thế giới mã hóa
Vào quý 3 năm 2024, các cuộc tấn công lừa đảo đã trở thành phương thức tấn công gây ra thiệt hại kinh tế nhiều nhất, với 65 cuộc tấn công thu được hơn 243 triệu USD. Những cuộc tấn công lừa đảo diễn ra thường xuyên này rất có thể liên quan đến nhóm Inferno Drainer khét tiếng. Nhóm này đã tuyên bố "nghỉ hưu" vào cuối năm 2023, nhưng hiện nay dường như lại hoạt động và gây ra một loạt các cuộc tấn công quy mô lớn.
Bài viết này sẽ phân tích các phương thức hành động điển hình của các băng nhóm lừa đảo trực tuyến như Inferno Drainer, và liệt kê chi tiết các đặc điểm hành vi của chúng, nhằm giúp người dùng nâng cao khả năng nhận diện và phòng ngừa các vụ lừa đảo trực tuyến.
Cái gì là "lừa đảo dưới dạng dịch vụ"
Trong thế giới mã hóa, các nhóm lừa đảo đã phát minh ra một mô hình độc hại mới được gọi là "lừa đảo dưới dạng dịch vụ". Mô hình này đóng gói các công cụ và dịch vụ lừa đảo, cung cấp theo cách hàng hóa cho các tội phạm khác. Inferno Drainer là đại diện điển hình trong lĩnh vực này, trong khoảng thời gian từ tháng 11 năm 2022 đến tháng 11 năm 2023 khi họ lần đầu tiên thông báo ngừng dịch vụ, số tiền lừa đảo đã vượt quá 80 triệu đô la.
Inferno Drainer giúp người mua nhanh chóng phát động các cuộc tấn công bằng cách cung cấp các công cụ và cơ sở hạ tầng lừa đảo sẵn có, bao gồm cả front-end và back-end của trang web lừa đảo, hợp đồng thông minh và tài khoản mạng xã hội. Những kẻ lừa đảo mua dịch vụ giữ lại phần lớn tiền bẩn, trong khi Inferno Drainer thu phí hoa hồng từ 10% đến 20%. Mô hình này đã làm giảm đáng kể rào cản kỹ thuật của gian lận, khiến tội phạm mạng trở nên hiệu quả và quy mô hơn, dẫn đến việc các cuộc tấn công lừa đảo tràn lan trong ngành công nghiệp mã hóa, đặc biệt là những người dùng thiếu nhận thức về an ninh dễ trở thành mục tiêu tấn công hơn.
Cách thức hoạt động của "Lừa đảo dưới dạng dịch vụ"
Kẻ tấn công lừa đảo thiết kế giao diện front-end và hợp đồng thông minh độc hại, khéo léo dẫn dụ người dùng thực hiện các thao tác không an toàn. Kẻ tấn công thường sẽ hướng dẫn người dùng nhấp vào các liên kết hoặc nút độc hại, từ đó lừa họ phê duyệt một số giao dịch độc hại ẩn giấu, thậm chí trong một số trường hợp, trực tiếp lừa người dùng tiết lộ khóa riêng của họ. Một khi người dùng đã ký các giao dịch độc hại này hoặc tiết lộ khóa riêng, kẻ tấn công có thể dễ dàng chuyển tài sản của người dùng vào tài khoản của mình.
Các phương pháp phổ biến bao gồm:
Giả mạo giao diện trước của dự án nổi tiếng: Kẻ tấn công tinh vi bắt chước trang web chính thức của dự án nổi tiếng, tạo ra giao diện trước có vẻ hợp pháp, khiến người dùng nhầm tưởng rằng họ đang tương tác với một dự án đáng tin cậy.
Lừa đảo airdrop token: Quảng bá ồ ạt các trang web lừa đảo trên mạng xã hội, tuyên bố có "airdrops miễn phí", "bán trước sớm", "đúc NFT miễn phí" và các cơ hội hấp dẫn khác để dụ dỗ nạn nhân nhấp vào liên kết.
Sự kiện hack giả mạo và lừa đảo thưởng: Tuyên bố rằng một dự án nổi tiếng nào đó đã bị tấn công bởi hacker hoặc tài sản bị đóng băng, hiện đang phát tiền bồi thường hoặc thưởng cho người dùng, thu hút người dùng truy cập vào trang web lừa đảo.
Phương thức phân chia phần thưởng của Inferno Drainer
Vào ngày 21 tháng 5 năm 2024, Inferno Drainer đã công khai một thông điệp xác minh chữ ký trên etherscan, tuyên bố trở lại và tạo ra một kênh Discord mới. Chúng tôi đã phân tích giao dịch của một trong những địa chỉ lừa đảo và phát hiện ra mô hình chia sẻ chiến lợi phẩm sau đây:
Inferno Drainer tạo một hợp đồng thông qua CREATE2.
Gọi hợp đồng đã tạo, cho phép mã thông báo của nạn nhân cho địa chỉ lừa đảo (người mua dịch vụ Inferno Drainer) và địa chỉ phân chia.
Chuyển vào hai địa chỉ phân chia và người mua các tỷ lệ mã hóa khác nhau, hoàn thành việc phân chia.
Trong một trường hợp cụ thể, người mua dịch vụ đánh cá đã lấy đi 82,5% số tiền bẩn, trong khi Inferno Drainer giữ lại 17,5%.
Các bước đơn giản để tạo trang web lừa đảo
Với sự giúp đỡ của "lừa đảo dưới dạng dịch vụ", việc kẻ tấn công tạo ra một trang web giả mạo trở nên vô cùng đơn giản:
Vào kênh liên lạc do Drainer cung cấp, sử dụng lệnh đơn giản để tạo tên miền và địa chỉ IP miễn phí.
Chọn một trong hàng trăm mẫu được cung cấp và tiến hành cài đặt.
Chờ nạn nhân truy cập vào trang web và kết nối ví để phê duyệt giao dịch độc hại.
Toàn bộ quá trình chỉ mất vài phút, giảm đáng kể chi phí tội phạm.
Đề xuất an toàn
Đối mặt với các cuộc tấn công lừa đảo ngày càng gia tăng, người dùng nên giữ cảnh giác cao độ:
Trong thế giới mã hóa, giữ cảnh giác và liên tục học hỏi là chìa khóa để bảo vệ an toàn tài sản.