Дренажеры криптовалюты теперь продаются как простое в использовании вредоносные программы на ярмарках ИТ-индустрии

Новости

Криптовалютные дринеры-вредоносное ПО, предназначенное для кражи криптовалюты-стали легче добраться, поскольку экосистема превращается в бизнес-модель программного обеспечения как услуги (SAAS).

В отчете от 22 апреля криптовалюта и фирма по соблюдению требований Amlbot показала, что многие дренажные операции перешли на модель SaaS, известную как Drinder как услуга (DAAS). В отчете показано, что распределители вредоносных программ могут арендовать дриплу всего за 100-300 USDT (USDT).

Россия, хакеры, хаки
Криптовалютные дрендежировщики сообщают о изображении. Источник: Amlbot

Генеральный директор Amlbot Slava Demchuk сказал Cointelegraph, что «ранее, вступление в мир мошенничества с криптовалютой требует достаточного количества технических знаний». Это больше не так. В рамках модели DAAS «начало работы не значительно сложнее, чем с другими типами киберпреступности».

Демхук объяснил, что потенциальные пользователи дрендеров присоединяются к онлайн-сообществам, чтобы учиться у более опытных мошенников, которые предоставляют руководства и учебные пособия. Это то, сколько преступников, связанных с традиционными фишинговыми кампаниями, переходят в пространство для дрящиков криптовалюты.

Связанный: северокорейские хакеры нацелены на криптовалюту разработчиков с поддельными тестами

Киберпреступность в России – почти законно

Демхук сказал, что группы, предлагающие дрянь для криптовалюты в качестве услуги, все более смелы и все больше похожи на традиционные предприятия:

«Интересно, что некоторые дрендежные группы стали настолько смелыми и профессионализированными, что даже создали стенды на промышленных конференциях – криптограб был одним из таких примеров».

Когда его спросили, как преступная операция может отправить представителей на мероприятия по индустрии информационных технологий без последствий, таких как аресты, он указал на российское правоприменение киберпреступности в качестве причины. «Все это может быть сделано в юрисдикциях, таких как Россия, где взломать теперь по существу легализован, если вы не работаете в постсоветском пространстве»,-сказал он.

Практика в течение многих лет была открытым секретом в индустрии кибербезопасности. Публикация новостей о кибербезопасности Krebsonsecurity сообщила в 2021 году, что «практически все штаммы вымогателей» деактивируют, не причиняя вреда, если они обнаруживают установленные российские виртуальные клавиатуры.

Аналогичным образом, информация о кражке Typhon Reborn V2 проверяет IP-геолокацию пользователя против списка постсоветских стран. По словам сетевой фирмы Cisco, если она определяет, что она находится в одной из этих стран, она деактивирует. Причина проста, российские власти показали, что они будут действовать, если местные хакеры поражают граждан постсоветского блока.

Связанный: что такое Bitcoinlib, и как хакеры нацелились на него?

Дренажеры продолжают расти

Демхук также объяснил, что организации DAAS обычно находят свою клиентуру в существующих фишинговых сообществах. Это включает в себя форумы Grey и Black Hat на Clearnet (обычный интернет) и Darknet (Deep Web), а также группы телеграммы и каналы, а также платформы Grey Market.

В 2024 году Scam Sniffer сообщил, что дренаторы были ответственны за убытки примерно в 494 миллиона долларов, что на 67% больше, чем в предыдущем году, несмотря на увеличение числа жертв на 3,7%. Дренажеры находятся на подъеме: гигант кибербезопасности Касперского сообщает, что количество онлайн -ресурсов, посвященных им на форумах Darknet, выросло с 55 в 2022 году до 129 в 2024 году.

Разработчики часто набираются через обычную рекламу. Следователь разведки Amlbot с открытым исходным кодом, который предпочитает оставаться анонимным по соображениям безопасности, сказал Cointelegraph, что, исследуя дренажеры, его команда «сталкивалась с несколькими публикациями работы, специально предназначенными для разработчиков на создание дренажеров для Ecosystems Web3».

Он предоставил одну рекламу работы, в которой описываются необходимые функции сценария, который будет опустошать кошельки Hedera (HBAR). Еще раз, предложение было в основном нацелено на российские ораторы:

«Этот запрос был первоначально написан на российском языке и поделился в чате, ориентированном на разработчиков, является явным примером того, как технический талант активно набирается в нише, часто полуоткрытые сообщества».

Исследователь также добавил, что такие объявления появляются в Telegram Chats для разработчиков смарт -контрактов. Эти чаты не являются частными или ограниченными, но они маленькие, обычно от 100 до 200 членов.

Администраторы быстро удалили объявление, предоставленное в качестве примера. Тем не менее, «как это часто бывает, те, кому нужно было видеть, что это уже приняло к сведению и ответило».

Традиционно этот вид бизнеса проводился на специализированных форумах Clearnet и глубоких веб -форумах, доступных через сеть TOR. Тем не менее, следователь объяснил, что большая часть контента перешла в Telegram благодаря своей политике против обмена данными с властями. Это изменилось после ареста генерального директора Telegram Павел Дюрова:

«Как только Telegram объявила, что она раздает данные, затем отток для Tor начался снова, потому что там легче защитить себя».

Тем не менее, это угроза для киберпреступников, которые больше не могут быть актуальными. Ранее на этой неделе Дюров выразил обеспокоенность по поводу растущей угрозы для частных сообщений во Франции и других странах Европейского Союза, предупредив, что телеграмма скорее выходит из определенных рынков, чем внедрение шифрования бэкдоров, которые подрывают конфиденциальность пользователей.

Криптовалютные дринеры – вредоносное ПО, предназначенное для кражи криптовалюты – теперь представляет собой все более доступную отрасль, которая легко позволяет принять участие в своей прибыли.

Криптовалютная криминалистика и фирма по соблюдению требований Amlbot объяснила в своем отчете о дренадерах, опубликованной 22 апреля, что многие операции перешли на модель программного обеспечения как услуги (SAAS), известную как Drinder-As-A-Service (DAAS). В отчете показывается, что распределители вредоносных программ могут арендовать дритель за 100-300 USDT.

Россия, хакеры, хаки
Криптовалютные дрендежировщики сообщают о изображении. Источник: Amlbot

Генеральный директор Amlbot Slava Demchuk сказал Cointelegraph, что «ранее, вступление в мир мошенничества с криптовалютой требует достаточного количества технических знаний». Это больше не так. В рамках модели DAAS «начало работы не значительно сложнее, чем с другими типами киберпреступности».

Демхук объяснил, что пользователи Drinder присоединятся к онлайн -сообществам, чтобы учиться у более опытных мошенников, которые предоставляют руководства и учебные пособия. Это то, сколько преступников, связанных с традиционными фишинговыми кампаниями, переходят в пространство для дрящиков криптовалюты.

Связанный: северокорейские хакеры нацелены на криптовалюту разработчиков с поддельными тестами

Киберпреступность в России: почти законно

Демхук сказал, что группы, предлагающие дрящики для криптовалюты в качестве услуги, все более смелые и все больше похожи на традиционные предприятия. Он сказал:

«Интересно, что некоторые дрендежные группы стали настолько смелыми и профессионализированными, что даже создали стенды на промышленных конференциях – криптограб является одним из таких примеров».

Когда его спросили, как преступная операция может отправить представителей на мероприятия по индустрии информационных технологий без последствий, таких как аресты, он указал на российское правоприменение киберпреступности в качестве причины. «Все это может быть сделано в юрисдикциях, таких как Россия, где взломать теперь по существу легализован, если вы не работаете в постсоветском пространстве»,-сказал он.

Хотя это заявление может стать неожиданностью для посторонних, оно много лет было открытым секретом в индустрии кибербезопасности. Публикация новостей о кибербезопасности Krebsonsecurity сообщила в 2021 году, что «практически все штаммы вымогателей» деактивируют, не причиняя вреда, если они обнаруживают установленные российские виртуальные клавиатуры.

Аналогичным образом, информация о кражке Typhon Reborn V2 проверяет IP-геолокацию пользователя против списка постсоветских стран. По словам сетевой фирмы Cisco, если она определяет, что она находится в одной из этих стран, она деактивирует. Причина проста, российские власти показали, что они будут действовать, если местные хакеры поражают граждан постсоветского блока.

Связанный: что такое Bitcoinlib, и как хакеры нацелились на него?

Дренажеры продолжают расти

Демхук также объяснил, что организации DAAS обычно находят свою клиентуру в существующих фишинговых сообществах. Это включает в себя серые и черные форумы на Clearnet (обычный интернет) и Darknet (Deep Web), а также телеграммы и каналы и платформы Grey Market.

В 2024 году Scam Sniffer сообщил, что дренаторы были ответственны за убытки примерно в 494 миллиона долларов, что на 67% больше, чем в предыдущем году, несмотря на увеличение числа жертв на 3,7%. Дренажеры находятся на подъеме: гигант кибербезопасности Касперского сообщает, что количество онлайн -ресурсов, посвященных им на форумах Darknet, выросло с 55 в 2022 году до 129 в 2024 году.

Разработчики часто набираются через обычную рекламу. Исследователь с открытым исходным кодом Amlbot, который предпочитает оставаться анонимным по соображениям безопасности, сказал Cointelegraph, что, исследуя дренажеры, его команда «натолкнулась на несколько публикаций работы, специально предназначенных для разработчиков для создания дренажеров для Ecosystems Web3».

Он предоставил одну рекламу работы, в которой описываются необходимые функции сценария, который будет опустошать кошельки Hedera (HBAR). Еще раз, предложение было в основном распространено на русских:

«Этот запрос был первоначально написан на российском языке и поделился в чате, ориентированном на разработчиков, является явным примером того, как технический талант активно набирается в нише, часто полуоткрытые сообщества».

Исследователь также добавил, что такие объявления появляются в Telegram Chats для разработчиков смарт -контрактов. Эти чаты не являются частными или ограниченными, но они маленькие, обычно от 100 до 200 членов.

Администраторы быстро удалили объявление, предоставленное в качестве примера. Тем не менее, «как это часто бывает, те, кому нужно было видеть, что это уже приняло к сведению и ответило».

Традиционно этот вид бизнеса проводился на специализированных форумах Clearnet и глубоких веб -форумах, доступных через сеть TOR. Тем не менее, следователь объяснил, что большая часть контента перешла в Telegram благодаря своей политике против обмена данными с властями. Это изменилось после ареста генерального директора Telegram Павел Дюрова:

«Как только Telegram объявила, что она раздает данные, затем отток для Tor начался снова, потому что там легче защитить себя».

Тем не менее, это угроза для киберпреступников, которые больше не могут быть актуальными. Ранее на этой неделе Дюров выразил обеспокоенность по поводу растущей угрозы для частных сообщений во Франции и других странах Европейского Союза, предупредив, что телеграмма скорее выходит из определенных рынков, чем внедрение шифрования бэкдоров, которые подрывают конфиденциальность пользователей.

Источник

Автор, являюсь внимательным наблюдателем тенденций и новых идей в области криптовалют и блокчейн технологий. Слежу за последними новостями и развитиями в этой области и готов анализировать и интерпретировать их для читателей.

Стремлюсь быть в курсе всех новых идей и инноваций в криптоиндустрии, чтобы статьи были всегда актуальными и полезными. Моя цель - предоставить читателям полную и достоверную информацию о последних тенденциях и развитиях в криптоиндустрии.

Считаю, что быть внимательным к тенденциям и новым идеям - важный аспект моей работы как автора, поскольку позволяет мне предоставлять читателям самую свежую и актуальную информацию в этой быстро развивающейся области.

Оцените автора
CryptoHamster.org
Добавить комментарий