Aset Kripto Phishing: Kebangkitan dan Ancaman Perangkat Lunak Drainer
Dalam beberapa tahun terakhir, aktivitas phishing di bidang Aset Kripto telah menunjukkan pertumbuhan yang meledak, di mana salah satu pendorong utamanya adalah perangkat lunak yang disebut "Drainer". Program jahat ini dirancang khusus untuk secara ilegal mengosongkan dompet Aset Kripto pengguna, dan biasanya disediakan dalam bentuk sewa untuk digunakan oleh pelaku kejahatan. Artikel ini akan membahas beberapa jenis perangkat lunak Drainer yang khas dan pola operasinya, untuk membantu pengguna lebih memahami dan mencegah ancaman ini.
Mode Operasi Utama Drainer
Meskipun ada berbagai jenis Drainer, cara dasar mereka beroperasi serupa, terutama menggunakan teknik rekayasa sosial untuk menipu pengguna.
Kegiatan Airdrop Palsu
Beberapa tim Drainer mempromosikan layanan mereka melalui saluran telegram, menggunakan model "penipuan sebagai layanan". Mereka menyediakan situs web phishing bagi penipu, dan setelah pengguna memindai QR code di situs tersebut dan menghubungkan dompet, Drainer akan secara otomatis mendeteksi dan mengunci aset yang paling berharga dan paling mudah dipindahkan di dalam dompet, kemudian memulai transaksi jahat. Setelah pengguna mengonfirmasi transaksi ini, aset tersebut akan dipindahkan ke akun penjahat. Biasanya, 20% dari aset yang dicuri menjadi milik pengembang Drainer, dan 80% menjadi milik penipu yang menggunakan layanan tersebut.
Kumpulan penipuan jenis ini terutama menarik calon korban dengan membuat situs web palsu dari proyek Aset Kripto terkenal. Mereka sering memanfaatkan akun media sosial yang sangat mirip, dan memposting banyak tautan klaim airdrop palsu di kolom komentar akun resmi, yang memprovokasi pengguna untuk masuk ke situs Phishing. Begitu pengguna terjebak, mereka mungkin mengalami kerugian finansial.
Serangan media sosial
Selain menjual malware secara langsung, serangan rekayasa sosial juga merupakan salah satu metode yang umum digunakan oleh Drainer. Mereka mencuri akun media sosial individu atau proyek dengan lalu lintas tinggi dan memposting informasi palsu yang berisi tautan phishing untuk mencuri aset pengguna. Para peretas biasanya akan membujuk administrator platform sosial untuk membuka bot verifikasi yang mengandung kode berbahaya atau menambahkan bookmark berbahaya untuk mencuri hak akses. Setelah berhasil mendapatkan hak akses, para peretas juga akan mengambil serangkaian tindakan untuk memperpanjang durasi serangan, seperti menghapus administrator lain, mengangkat akun berbahaya sebagai administrator, dan lain-lain.
Hacker memanfaatkan akun media sosial yang dicuri untuk mengirimkan tautan phishing, menipu pengguna agar membuka situs berbahaya dan menandatangani transaksi berbahaya, sehingga melakukan pencurian aset. Menurut statistik, sebuah tim Drainer terkenal telah menyerang lebih dari 20.000 pengguna, dengan total jumlah yang terlibat mencapai lebih dari 85 juta dolar AS.
Layanan Ransomware
Beberapa organisasi ransomware yang memiliki latar belakang Rusia menyediakan layanan pendaftaran domain, pengembangan malware, dan pemeliharaan, biasanya menyimpan 20% dari tebusan yang dibayarkan oleh korban yang terinfeksi. Para penjahat yang menggunakan layanan ini bertanggung jawab untuk mencari target tebusan dan mendapatkan 80% dari tebusan yang dibayar.
Menurut pengungkapan Departemen Kehakiman AS, kelompok ransomware semacam ini telah menyerang ribuan korban di seluruh dunia sejak pertama kali muncul pada September 2019, dengan total tebusan yang diminta melebihi 120 juta dolar AS. Baru-baru ini, pemerintah AS mengambil tindakan hukum terhadap seorang pria Rusia yang dituduh sebagai kepala kelompok ransomware tertentu, dan membekukan lebih dari 200 akun aset kripto yang terkait dengan aktivitas kelompok tersebut.
Bahaya Besar Drainer
Sebagai contoh kasus nyata, seorang pengguna kehilangan aset kripto senilai 287.000 dolar AS setelah mengklik situs phishing dan memberikan otorisasi. Situs phishing tersebut menyamar sebagai kegiatan airdrop pada awal peluncuran suatu blockchain publik, dengan hanya satu huruf berbeda dari situs resmi proyek terkenal, yang sangat mudah membingungkan pengguna.
Analisis menunjukkan bahwa dana yang dicuri dibagi menjadi dua bagian: satu bagian masuk ke alamat pengumpulan dana Drainer, dan bagian lainnya masuk ke alamat hacker, yang mencerminkan pembagian kepentingan di antara pelaku kejahatan. Menurut statistik dari platform data, alamat pengumpulan dana Drainer yang terlibat dalam kasus ini telah mencapai aliran sebesar 8143 koin ETH dan 91,1 ribu koin USDT sejak Maret 2023.
Data statistik yang lebih luas menunjukkan bahwa pada tahun 2023, Drainer telah mencuri hampir 295 juta USD aset dari 324.000 korban. Sebagian besar Drainer baru mulai aktif tahun lalu, tetapi telah menyebabkan kerugian ekonomi yang besar; hanya beberapa Drainer utama yang telah mencuri ratusan juta USD, yang sepenuhnya mencerminkan pengaruh luas dan ancaman besar mereka.
Kesimpulan
Meskipun beberapa tim Drainer terkenal telah mengumumkan keluar, tim baru dengan cepat mengisi kekosongan tersebut. Fenomena saling mengisi ini menunjukkan bahwa aktivitas Phishing akan tetap ada. Membangun lingkungan Aset Kripto yang aman memerlukan upaya bersama dari semua pihak. Pengguna harus meningkatkan kewaspadaan, meningkatkan kesadaran akan penipuan, sementara peserta industri harus terus berkomitmen untuk mengungkap metode penipuan baru, melacak aliran dana, dan merumuskan langkah-langkah pencegahan yang efektif.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
14 Suka
Hadiah
14
4
Posting ulang
Bagikan
Komentar
0/400
GasFeeCrybaby
· 12jam yang lalu
Sungguh konyol, masih harus menyewa perangkat lunak untuk dianggap bodoh.
Lihat AsliBalas0
ContractFreelancer
· 12jam yang lalu
Sangat keterlaluan! Setiap hari diambil uangnya.
Lihat AsliBalas0
TeaTimeTrader
· 12jam yang lalu
Aduh, mesin pemotong sayur sudah diperbarui lagi ya.
Lihat AsliBalas0
BearEatsAll
· 12jam yang lalu
play people for suckers play people for suckers play people for suckers 被薅的满地找头发
Ancaman perangkat lunak Drainer meningkat, telah mencuri hampir 300 juta dolar aset enkripsi pada tahun 2023.
Aset Kripto Phishing: Kebangkitan dan Ancaman Perangkat Lunak Drainer
Dalam beberapa tahun terakhir, aktivitas phishing di bidang Aset Kripto telah menunjukkan pertumbuhan yang meledak, di mana salah satu pendorong utamanya adalah perangkat lunak yang disebut "Drainer". Program jahat ini dirancang khusus untuk secara ilegal mengosongkan dompet Aset Kripto pengguna, dan biasanya disediakan dalam bentuk sewa untuk digunakan oleh pelaku kejahatan. Artikel ini akan membahas beberapa jenis perangkat lunak Drainer yang khas dan pola operasinya, untuk membantu pengguna lebih memahami dan mencegah ancaman ini.
Mode Operasi Utama Drainer
Meskipun ada berbagai jenis Drainer, cara dasar mereka beroperasi serupa, terutama menggunakan teknik rekayasa sosial untuk menipu pengguna.
Kegiatan Airdrop Palsu
Beberapa tim Drainer mempromosikan layanan mereka melalui saluran telegram, menggunakan model "penipuan sebagai layanan". Mereka menyediakan situs web phishing bagi penipu, dan setelah pengguna memindai QR code di situs tersebut dan menghubungkan dompet, Drainer akan secara otomatis mendeteksi dan mengunci aset yang paling berharga dan paling mudah dipindahkan di dalam dompet, kemudian memulai transaksi jahat. Setelah pengguna mengonfirmasi transaksi ini, aset tersebut akan dipindahkan ke akun penjahat. Biasanya, 20% dari aset yang dicuri menjadi milik pengembang Drainer, dan 80% menjadi milik penipu yang menggunakan layanan tersebut.
Kumpulan penipuan jenis ini terutama menarik calon korban dengan membuat situs web palsu dari proyek Aset Kripto terkenal. Mereka sering memanfaatkan akun media sosial yang sangat mirip, dan memposting banyak tautan klaim airdrop palsu di kolom komentar akun resmi, yang memprovokasi pengguna untuk masuk ke situs Phishing. Begitu pengguna terjebak, mereka mungkin mengalami kerugian finansial.
Serangan media sosial
Selain menjual malware secara langsung, serangan rekayasa sosial juga merupakan salah satu metode yang umum digunakan oleh Drainer. Mereka mencuri akun media sosial individu atau proyek dengan lalu lintas tinggi dan memposting informasi palsu yang berisi tautan phishing untuk mencuri aset pengguna. Para peretas biasanya akan membujuk administrator platform sosial untuk membuka bot verifikasi yang mengandung kode berbahaya atau menambahkan bookmark berbahaya untuk mencuri hak akses. Setelah berhasil mendapatkan hak akses, para peretas juga akan mengambil serangkaian tindakan untuk memperpanjang durasi serangan, seperti menghapus administrator lain, mengangkat akun berbahaya sebagai administrator, dan lain-lain.
Hacker memanfaatkan akun media sosial yang dicuri untuk mengirimkan tautan phishing, menipu pengguna agar membuka situs berbahaya dan menandatangani transaksi berbahaya, sehingga melakukan pencurian aset. Menurut statistik, sebuah tim Drainer terkenal telah menyerang lebih dari 20.000 pengguna, dengan total jumlah yang terlibat mencapai lebih dari 85 juta dolar AS.
Layanan Ransomware
Beberapa organisasi ransomware yang memiliki latar belakang Rusia menyediakan layanan pendaftaran domain, pengembangan malware, dan pemeliharaan, biasanya menyimpan 20% dari tebusan yang dibayarkan oleh korban yang terinfeksi. Para penjahat yang menggunakan layanan ini bertanggung jawab untuk mencari target tebusan dan mendapatkan 80% dari tebusan yang dibayar.
Menurut pengungkapan Departemen Kehakiman AS, kelompok ransomware semacam ini telah menyerang ribuan korban di seluruh dunia sejak pertama kali muncul pada September 2019, dengan total tebusan yang diminta melebihi 120 juta dolar AS. Baru-baru ini, pemerintah AS mengambil tindakan hukum terhadap seorang pria Rusia yang dituduh sebagai kepala kelompok ransomware tertentu, dan membekukan lebih dari 200 akun aset kripto yang terkait dengan aktivitas kelompok tersebut.
Bahaya Besar Drainer
Sebagai contoh kasus nyata, seorang pengguna kehilangan aset kripto senilai 287.000 dolar AS setelah mengklik situs phishing dan memberikan otorisasi. Situs phishing tersebut menyamar sebagai kegiatan airdrop pada awal peluncuran suatu blockchain publik, dengan hanya satu huruf berbeda dari situs resmi proyek terkenal, yang sangat mudah membingungkan pengguna.
Analisis menunjukkan bahwa dana yang dicuri dibagi menjadi dua bagian: satu bagian masuk ke alamat pengumpulan dana Drainer, dan bagian lainnya masuk ke alamat hacker, yang mencerminkan pembagian kepentingan di antara pelaku kejahatan. Menurut statistik dari platform data, alamat pengumpulan dana Drainer yang terlibat dalam kasus ini telah mencapai aliran sebesar 8143 koin ETH dan 91,1 ribu koin USDT sejak Maret 2023.
Data statistik yang lebih luas menunjukkan bahwa pada tahun 2023, Drainer telah mencuri hampir 295 juta USD aset dari 324.000 korban. Sebagian besar Drainer baru mulai aktif tahun lalu, tetapi telah menyebabkan kerugian ekonomi yang besar; hanya beberapa Drainer utama yang telah mencuri ratusan juta USD, yang sepenuhnya mencerminkan pengaruh luas dan ancaman besar mereka.
Kesimpulan
Meskipun beberapa tim Drainer terkenal telah mengumumkan keluar, tim baru dengan cepat mengisi kekosongan tersebut. Fenomena saling mengisi ini menunjukkan bahwa aktivitas Phishing akan tetap ada. Membangun lingkungan Aset Kripto yang aman memerlukan upaya bersama dari semua pihak. Pengguna harus meningkatkan kewaspadaan, meningkatkan kesadaran akan penipuan, sementara peserta industri harus terus berkomitmen untuk mengungkap metode penipuan baru, melacak aliran dana, dan merumuskan langkah-langkah pencegahan yang efektif.