Actorii rele care vizează cripto active continuă să folosească o varietate de tactici pentru a fura fondurile utilizatorilor, inclusiv furtul de chei private, minarea inteligentă a contractelor, atacurile de manipulare a prețurilor și multe alte metode.

În ultimii ani, escrocii s-au orientat din ce în ce mai mult către instrumente de „cripto drenaj”. Aceste instrumente au influențat mulți utilizatori de criptomonede, inclusiv celebrități precum Mark Cuban și Seth Green. Unele instrumente de „scurgere criptografică” au furat milioane de dolari de la victime.

Ce este Crypto Drainer?

Crypto drainer este un instrument de phishing conceput pentru ecosistemul web3. În loc să fure numele de utilizator și parolele victimelor, operatorii acestor instrumente se mascadă adesea în proiecte web3, atrăgând victimele să-și conecteze portofelele cu criptomonede la „scurgerea” și să colecteze propuneri de tranzacții care permit operatorului să controleze fondurile din portofel. Dacă au succes, aceste instrumente pot fura direct fondurile utilizatorilor imediat. Operatorii își promovează adesea site-urile web3 false în comunitățile de pe Discord și pe conturile de rețele sociale deturnate.

Un exemplu de „drainer” care se pretinde a fi Comisia pentru Valori Mobiliare și Schimb (SEC) din SUA a fost descoperit de Chainalysis în ianuarie 2024, la scurt timp după ce contul oficial Twitter/X al SEC a fost preluat. Instrumentul i-a determinat pe utilizatori să-și conecteze portofelele pentru a primi jetoane false printr-un airdrop.

Efectele drenerului criptografic

Este dificil să urmăriți suma totală de bani furată de instrumentele „de scurgere”, deoarece multe escrocherii nu sunt raportate. Cu toate acestea, este posibil să se analizeze activitățile acestor instrumente raportate inițial de clienții Chainalysis, ca scheme de phishing și activități similare care au fost menținute în baza de date.

După cum vedem mai jos, creșterea trimestrială a valorii furate de instrumentele „de scurgere” depășește chiar valoarea furată de ransomware, o categorie de infracțiuni identificată ca fiind în creștere rapidă în special în ultimii ani.

După ce au furat bunuri digitale din portofelele victimelor, infractorii care operează instrumente „de scurgere” folosesc adesea diverse servicii de criptomonede pentru a spăla fondurile sau, eventual, a le converti în numerar. În graficul următor, vedem că suma trimisă de instrumentele „drainer” către serviciile de mixare de monede pentru atingerea acestor obiective a crescut din 2021, în timp ce suma trimisă către burse Tranzacțiile centralizate au scăzut. Unele motoare „de scurgere” folosesc și servicii de jocuri de noroc, deși la scară mai mică.

În plus, în 2022 și 2023, instrumentele „de scurgere” au trimis majoritatea fondurilor furate către diverse proiecte DeFi, cum ar fi schimburi descentralizate, poduri și servicii de swap - motivul este că toate activele furate de instrumentele „de scurgere” sunt ușor și practic de transferat. în DeFi, spre deosebire de Bitcoin.

Primul drenator cripto al Bitcoin

În prezent, majoritatea instrumentelor „de scurgere” funcționează în ecosistemul Ethereum. Cu toate acestea, Chainalysis a identificat recent un „drainer” neobișnuit pe blockchain-ul Bitcoin. Operatorii instrumentului au creat un site web pretinzând a fi Magic Eden, principala platformă NFT pentru Bitcoin Ordinals. În aprilie 2024, acest instrument a furat aproximativ 500.000 USD în peste 1.000 de tranzacții rău intenționate.

Deși Bitcoin nu este la fel de utilizat pe scară largă ca și alte active pentru serviciile web3, au existat câteva alte instrumente Bitcoin „de scurgere” care exploatează comunitățile de tranzacționare Ordinals.

Cum să evitați drenorii criptografici

Pe măsură ce infractorii care operează instrumentele „de scurgere” devin din ce în ce mai sofisticați, va deveni din ce în ce mai important pentru proiectele și utilizatorii web3 să implementeze diferite măsuri de securitate pentru a se proteja împotriva activităților rău intenționate.

  • Extensiile de securitate Web3, cum ar fi Wallet Guard, pot identifica paginile și site-urile web de phishing și pot evalua riscurile de securitate asociate portofelelor cripto.

  • Utilizatorii își pot minimiza expunerea la instrumentele „de scurgere” folosind un portofel offline pentru a stoca active valoroase sau de volum mare și pot transfera fonduri în portofelul fierbinte numai atunci când este necesar.

  • Participanții la ecosistem ar trebui să fie atenți la linkurile promovate în camerele de chat sau pe rețelele sociale, care ar putea să nu aibă legătură cu contul oficial al unui proiect.

  • Dacă un utilizator de portofel privat trebuie să se conecteze la un site web web3 necunoscut, poate crea un portofel temporar care nu conține niciun material și îl poate conecta la site.

  • Dacă bunurile victimei sunt furate de un „drainer”, victima poate anula tranzacțiile nefinalizate.