Масштабная криптовалютная афера: более 38 000 поддоменов FreeDrain охотятся за кошельками пользовате

В мире криптовалют обнаружена масштабная фишинговая операция, направленная на кражу цифровых активов. Исследователи безопасности Кеннет Кинион, Срикар Мадабуши и Том Хегель из компаний SentinelOne и Validin выявили более 38 000 различных поддоменов FreeDrain, размещающих страницы-приманки для кражи секретных фраз криптовалютных кошельков. Согласно анализу, за операцией стоят лица, работающие в часовом поясе IST (Индийское стандартное время) в течение обычных рабочих дней.
Масштабная криптовалютная афера: более 38 000 поддоменов FreeDrain охотятся за кошельками пользовате
Изображение носит иллюстративный характер

Злоумышленники используют комплексную техническую инфраструктуру, включающую манипуляции с поисковой оптимизацией (SEO), бесплатные веб-сервисы и многоуровневые методы перенаправления. Среди эксплуатируемых платформ – , и . Фишинговые страницы размещаются на облачной инфраструктуре, такой как Amazon S3 и Azure Web Apps. Мошенники создают страницы, внешне неотличимые от интерфейсов легитимных криптовалютных кошельков, вероятно используя для генерации контента инструменты искусственного интеллекта, такие как OpenAI GPT-4o. Для продвижения своих ресурсов в поисковых системах применяется техника спамдексинга – массовое размещение спам-комментариев на плохо модерируемых веб-сайтах.

Механизм атаки начинается, когда пользователи ищут в поисковых системах информацию, связанную с криптовалютными кошельками, например, «баланс кошелька Trezor". Жертвы переходят по высокоранжированным вредоносным ссылкам в результатах поиска Google, Bing или DuckDuckGo и попадают на страницы-приманки, содержащие статические скриншоты легитимных интерфейсов кошельков. При взаимодействии с этими страницами происходит одно из трех действий: перенаправление на легитимные веб-сайты, перенаправление на другие промежуточные сайты или прямой переход на фишинговую страницу, которая похищает секретные фразы. После отправки секретной фразы автоматизированная инфраструктура опустошает кошелек в течение нескольких минут.

Кампания FreeDrain активна уже несколько лет. Ранее она была задокументирована специалистами Netskope Threat Labs в августе 2022 года. Последние наблюдения, датированные октябрем 2024 года, показывают использование платформы Webflow для создания поддельных сайтов.

Параллельно с FreeDrain исследователи из Check Point Research обнаружили отдельную фишинговую кампанию под названием Inferno Drainer. Эта кампания злоупотребляет платформой Discord и нацелена на пользователей криптовалют. Она использует инструмент Drainer-as-a-Service (DaaS), захватывает просроченные персонализированные пригласительные ссылки Discord и эксплуатирует аутентификацию Discord OAuth2 для обхода обнаружения.

Inferno Drainer был активен с сентября 2024 года по март 2025 года. За это время он атаковал более 30 000 уникальных кошельков, а оценочные потери составили не менее 9 миллионов долларов. Эта кампания использует одноразовые смарт-контракты и зашифрованные конфигурации в блокчейне. Для привлечения жертв применяются рекламные объявления Ф⃰ с параметрами запросов для выявления реальных пользователей. При этом системам автоматического анализа безопасности демонстрируется безвредный контент. Основными целями являются мужчины старше 18 лет в Болгарии и Словакии.

В рамках вредоносных кампаний используются сложные технические приемы, включая применение msedge_proxy.exe для отображения страниц входа при одновременном выполнении вредоносных полезных нагрузок. Вредоносное ПО собирает информацию о системе, выполняет команды ожидания при обнаружении среды «песочницы» и постоянно обновляет полезные нагрузки для поддержания устойчивости к обнаружению.

Масштаб и сложность операций FreeDrain и Inferno Drainer демонстрируют растущую изощренность криптовалютных мошенников, которые сочетают методы социальной инженерии, технические уловки и автоматизацию для кражи цифровых активов пользователей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка