fastestinfo
Гость
Исследователи из ИБ-компании Group-IB выявили следы гигантской фишинговой кампании, создателям которой удалось остаться в тени. Как отмечается (https://www.group-ib.com/blog/inferno-drainer/) в отчете безопасников, заработав 87 миллионов долларов, фишеры свернули все операции.
Сама кампания получила название Inferno Drainer, она была активна с ноября 2022-го по ноябрь 2023 года. За это время киберпреступниками было создано 16 тысяч мошеннических доменов, на которых размещались высококачественные страницы. Задумка состояла в том, чтобы убедить жертв в безопасности подключения криптовалютных кошельков к инфраструктуре злоумышленников, для чего применялись поддельные Web3-протоколы. Общее количество жертв перевалило за 137 тысяч человек.
Проект также работал по модели Drainer-as-a-service, принося своим создателям 20 процентов дохода с каждого угнанного кошелька. Покупатели услуги получали возможность загружать вредоносное ПО на свои площадки или заказать разработку такого ресурса с нуля, но уже за 30 процентов от величины украденных активов.
Судя по всему, жертв заманивали на фишинговые страницы бесплатными токенами в Discord и X (ранее — Twitter). На самих сайтах посетителей встречало вредоносное ПО на базе JavaScript, которое перед интеграцией на сайты предварительно размещалось на GitHub. После подключения кошелька крипта уходила с него в момент одобрения транзакции.
Исследователи также отметили, что в ходе атак использовались скрипты с названиями «seapоrt.js», «coinbаse.js» и «wallet-connect.js». Это делалось для маскировки под одноименные Web3-протоколы. Вместе с тем, фишинговую страницу можно распознать, попытавшись просмотреть исходный код сайта с помощью горячих клавиш или правого клика мыши — жертве не удастся этого сделать.
Сама кампания получила название Inferno Drainer, она была активна с ноября 2022-го по ноябрь 2023 года. За это время киберпреступниками было создано 16 тысяч мошеннических доменов, на которых размещались высококачественные страницы. Задумка состояла в том, чтобы убедить жертв в безопасности подключения криптовалютных кошельков к инфраструктуре злоумышленников, для чего применялись поддельные Web3-протоколы. Общее количество жертв перевалило за 137 тысяч человек.
Проект также работал по модели Drainer-as-a-service, принося своим создателям 20 процентов дохода с каждого угнанного кошелька. Покупатели услуги получали возможность загружать вредоносное ПО на свои площадки или заказать разработку такого ресурса с нуля, но уже за 30 процентов от величины украденных активов.
Судя по всему, жертв заманивали на фишинговые страницы бесплатными токенами в Discord и X (ранее — Twitter). На самих сайтах посетителей встречало вредоносное ПО на базе JavaScript, которое перед интеграцией на сайты предварительно размещалось на GitHub. После подключения кошелька крипта уходила с него в момент одобрения транзакции.
Исследователи также отметили, что в ходе атак использовались скрипты с названиями «seapоrt.js», «coinbаse.js» и «wallet-connect.js». Это делалось для маскировки под одноименные Web3-протоколы. Вместе с тем, фишинговую страницу можно распознать, попытавшись просмотреть исходный код сайта с помощью горячих клавиш или правого клика мыши — жертве не удастся этого сделать.