Ssylka

Масштабная криптовалютная афера: более 38 000 поддоменов FreeDrain охотятся за кошельками пользовате

В мире криптовалют обнаружена масштабная фишинговая операция, направленная на кражу цифровых активов. Исследователи безопасности Кеннет Кинион, Срикар Мадабуши и Том Хегель из компаний SentinelOne и Validin выявили более 38 000 различных поддоменов FreeDrain, размещающих страницы-приманки для кражи секретных фраз криптовалютных кошельков. Согласно анализу, за операцией стоят лица, работающие в часовом поясе IST (Индийское стандартное время) в течение обычных рабочих дней.
Масштабная криптовалютная афера: более 38 000 поддоменов FreeDrain охотятся за кошельками пользовате
Изображение носит иллюстративный характер

Злоумышленники используют комплексную техническую инфраструктуру, включающую манипуляции с поисковой оптимизацией (SEO), бесплатные веб-сервисы и многоуровневые методы перенаправления. Среди эксплуатируемых платформ – , и . Фишинговые страницы размещаются на облачной инфраструктуре, такой как Amazon S3 и Azure Web Apps. Мошенники создают страницы, внешне неотличимые от интерфейсов легитимных криптовалютных кошельков, вероятно используя для генерации контента инструменты искусственного интеллекта, такие как OpenAI GPT-4o. Для продвижения своих ресурсов в поисковых системах применяется техника спамдексинга – массовое размещение спам-комментариев на плохо модерируемых веб-сайтах.

Механизм атаки начинается, когда пользователи ищут в поисковых системах информацию, связанную с криптовалютными кошельками, например, «баланс кошелька Trezor". Жертвы переходят по высокоранжированным вредоносным ссылкам в результатах поиска Google, Bing или DuckDuckGo и попадают на страницы-приманки, содержащие статические скриншоты легитимных интерфейсов кошельков. При взаимодействии с этими страницами происходит одно из трех действий: перенаправление на легитимные веб-сайты, перенаправление на другие промежуточные сайты или прямой переход на фишинговую страницу, которая похищает секретные фразы. После отправки секретной фразы автоматизированная инфраструктура опустошает кошелек в течение нескольких минут.

Кампания FreeDrain активна уже несколько лет. Ранее она была задокументирована специалистами Netskope Threat Labs в августе 2022 года. Последние наблюдения, датированные октябрем 2024 года, показывают использование платформы Webflow для создания поддельных сайтов.

Параллельно с FreeDrain исследователи из Check Point Research обнаружили отдельную фишинговую кампанию под названием Inferno Drainer. Эта кампания злоупотребляет платформой Discord и нацелена на пользователей криптовалют. Она использует инструмент Drainer-as-a-Service (DaaS), захватывает просроченные персонализированные пригласительные ссылки Discord и эксплуатирует аутентификацию Discord OAuth2 для обхода обнаружения.

Inferno Drainer был активен с сентября 2024 года по март 2025 года. За это время он атаковал более 30 000 уникальных кошельков, а оценочные потери составили не менее 9 миллионов долларов. Эта кампания использует одноразовые смарт-контракты и зашифрованные конфигурации в блокчейне. Для привлечения жертв применяются рекламные объявления Ф⃰ с параметрами запросов для выявления реальных пользователей. При этом системам автоматического анализа безопасности демонстрируется безвредный контент. Основными целями являются мужчины старше 18 лет в Болгарии и Словакии.

В рамках вредоносных кампаний используются сложные технические приемы, включая применение msedge_proxy.exe для отображения страниц входа при одновременном выполнении вредоносных полезных нагрузок. Вредоносное ПО собирает информацию о системе, выполняет команды ожидания при обнаружении среды «песочницы» и постоянно обновляет полезные нагрузки для поддержания устойчивости к обнаружению.

Масштаб и сложность операций FreeDrain и Inferno Drainer демонстрируют растущую изощренность криптовалютных мошенников, которые сочетают методы социальной инженерии, технические уловки и автоматизацию для кражи цифровых активов пользователей.


Новое на сайте

19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед...