Bitcoin

Cointelegraph Bitcoin & Ethereum Blockchain News

Qu’est-ce qu’un draineur de crypto?

Un draineur de crypto est un script malveillant conçu pour voler la crypto-monnaie de votre portefeuille. Contrairement aux attaques de phishing régulières qui essaient de capturer des informations d’identification de connexion, un draineur crypto vous incite à connecter vos portefeuilles, tels que Metamask ou Phantom, et autorisent sans le savoir les transactions qui leur accordent un accès à vos fonds.

Déguisée en un projet Web3 légitime, un draineur de crypto est généralement promu via des comptes de médias sociaux compromis ou des groupes de discorde. Une fois que vous tombez en proie à la fraude, le draineur peut transférer instantanément les actifs du portefeuille.

Les drainteurs de crypto peuvent prendre diverses formes:

Les drainteurs cryptographiques sont une menace croissante dans web3, permettant un vol rapide et automatisé d’actifs cryptographiques des utilisateurs sans méfiance via la tromperie. Les méthodes courantes de draineur cryptographique comprennent:

  • Sites Web de phishing.
  • Faux parachutistes.
  • Publicités trompeuses.
  • Contrats intelligents malveillants.
  • Extensions nocives du navigateur.
  • Faux marchés NFT.

Un script épuisant de la cryptographie tournante

Drougeurs de crypto-as-a-service (DAAS), expliqués

Daas élève la menace des drainurs de crypto en les commercialisant. Tout comme les plates-formes logicielles en tant que service (SaaS), les plates-formes DAAS vendent des kits de logiciels malveillants prêts à l’emploi aux cybercriminels, souvent en échange d’un pourcentage des fonds volés.

Dans le modèle DAAS, les développeurs proposent des scripts videurs en main, des kits de phishing personnalisables et même une aide à l’intégration en échange d’une part des fonds volés. Une offre DAAS pourrait être regroupée avec un support d’ingénierie sociale, des services d’anonymisation et des mises à jour régulières, ce qui les rend attrayants même pour les escrocs à faible teneur en compétence.

Les types d’outils de crypto DAAS comprennent:

  • Drougeurs basés sur JavaScript: Le JavaScript malveillant est intégré dans des sites Web de phishing qui imitent les applications décentralisées légitimes (DAPP). Ces scripts s’exécutent lorsque vous connectez votre portefeuille, déclenchant silencieusement les transactions d’approbation qui drainent les actifs.
  • MALWODIQUE D’APPROBATION DE TOKEN: Affaire les utilisateurs à accorder un accès à jetons illimité via des contrats intelligents malveillants.
  • Tairs du presse-papiers: Les pirates utilisent des pirates de presse-papiers pour surveiller et remplacer les adresses de portefeuille copiées par celles contrôlées par les attaquants.
  • Informations sur les fonctionnalités: Ils récoltent les données du navigateur, les extensions de portefeuille et les clés privées. Certains packages DAAS les combinent avec des logiciels malveillants de chargeur qui suppriment des charges utiles supplémentaires ou mettent à jour le code malveillant.
  • Kits de drainage modulaire: Sesgagés en modules, ces drainurs utilisent des techniques d’obscurcissement pour contourner les outils de sécurité basés sur le navigateur.

Saviez-vous? Selon Scam Sniffer, les campagnes de phishing utilisant des drainurs de portefeuille ont siphoné plus de 295 millions de dollars en NFT et en jetons des utilisateurs sans méfiance en 2023.

Ce que les kits Daas crypto incluent

Les kits DAAS crypto sont des ensembles d’outils prédéfinis vendus aux escrocs, leur permettant de voler des actifs numériques avec un minimum de compétences techniques. Ces kits comprennent généralement des modèles de page de phishing, des contrats intelligents malveillants, des scripts drainant les portefeuilles et plus encore.

C’est ce que les kits Daas crypto incluent généralement:

  • Logiciel de draineur prédéfini: Les logiciels malveillants plug-and-play nécessitant une configuration minimale.
  • Kits de phishing: Les fournisseurs DAAS fournissent des modèles de site Web de phishing personnalisables que les pirates peuvent modifier en fonction de leurs plans.
  • Ingénierie sociale: Avec les DAAS, les pirates trouvent un soutien à l’ingénierie sociale ainsi que des tactiques psychologiques pour inciter les utilisateurs à connecter leurs portefeuilles.
  • Outils de sécurité opérationnelle (OPSEC): Pour éviter la détection, certains fournisseurs de DAAS proposent des outils de sécurité opérationnels avancés qui masquent l’identité des utilisateurs et masquent les empreintes numériques.
  • Assistance à l’intégration et / obscurcissement: Ces services aident les attaquants à déployer des scripts de draineur de manière transparente et à utiliser des outils d’obscurcissement pour échapper au suivi.
  • Mises à jour régulières: Des améliorations fréquentes sont conçues pour contourner les défenses du portefeuille et les systèmes de détection.
  • Tableaux de bord conviviaux: Les panneaux de contrôle qui aident les attaquants à superviser les opérations et à surveiller les fonds drainés.
  • Documentation et tutoriels: Instructions étape par étape permettant même aux débutants d’exécuter efficacement les escroqueries.
  • Support client: Certains opérateurs DAAS fournissent une aide en temps réel grâce à des applications de messagerie sécurisées comme Telegram.

Avec des kits DAAS disponibles pour aussi peu que 100 $ à 500 $, ou par le biais de modèles d’abonnement, les attaques de crypto sophistiquées ne se limitent plus aux pirates expérimentés. Même les inexpérimentés peuvent désormais accéder à ces scripts avec un petit budget, démocratisant efficacement ce type de crime.

Saviez-vous? Les outils DAAS avancés mettent souvent à jour les scripts pour échapper à la détection des extensions de navigateur comme Walletguard et des alertes de sécurité émises par Metamask ou Wallet Trust.

L’évolution des drainurs de crypto comme une activité frauduleuse proéminente

Le paysage des menaces de la fraude à la crypto-monnaie évolue constamment. Émergeant vers 2021, les drainurs de crypto ont rapidement transformé le paysage. Leur capacité à siphonner furtivement des fonds des portefeuilles des utilisateurs en a fait une menace qui exige la vigilance.

Les draineur spécialement conçus pour cibler Metamask ont ​​commencé à émerger vers 2021 et ont été ouvertement annoncés sur des forums et des marchés illicites en ligne.

Un fil 2021 sur les services de draineur Metamask

Voici quelques drainurs proéminents qui existent depuis un certain temps:

  • Draveur des poussins: Il est apparu fin 2023, ciblant les utilisateurs de Solana (Sol) par le biais de campagnes de phishing. Il fonctionne à l’aide du script Clinksink, intégré dans de faux sites Web AirDrop.
  • Draveur arc-en-ciel: La plate-forme partage des similitudes de code avec Chick Drainer, suggérant une réutilisation potentielle ou une collaboration entre les acteurs de la menace.
  • Draveur d’ange: Lancé vers août 2023, Angel Drainer est largement promu sur Telegram par des groupes de menaces comme GhostSec. Les escrocs d’affiliation doivent effectuer un paiement initial entre 5 000 $ et 10 000 $ et payer également une commission de 20% sur tous les actifs volés facilités via sa plate-forme.
  • Ragdeur de rugging: Compatible avec plusieurs plates-formes cryptographiques, ce DaaS Raindeur offre des frais de commission relativement bas, allant généralement de 5% à 10% des produits volés.

Dans le sillage du compte X de la Securities and Exchange Commission américaine étant compromis en janvier 2024, la chaîne analyse a trouvé un draineur de crypto agissant en tant que SEC. Cela a conduit les utilisateurs à relier leurs portefeuilles dans le but de réclamer des jetons AirdRropped inexistants.

Alerte de draineur de crypto de la chaîne de chaînes

Selon un bulletin de sécurité de Kaspersky, les fils Web Dark discutant des drainurs de crypto ont fortement augmenté en 2024, sautant de 135% à 129 fils de 55 en 2022. Ces conversations comprennent un large éventail de sujets, notamment l’achat et la vente de logiciels malveillants et la formation d’équipes de distribution.

Comme le démontre le graphique suivant, les drainteurs de crypto ont volé la crypto à un taux de croissance trimestriel plus rapide que même les ransomwares.

Comment le taux de croissance trimestriel de la valeur volé par les drainurs de crypto se compare à la valeur extorquée dans les attaques de ransomwares, T1 2023 - T1 2024

Flags rouges pour identifier une attaque de Daas crypto

Repérer tôt une attaque de draineur de portefeuille crypto est crucial pour minimiser les pertes potentielles et sécuriser vos actifs. Vous devez être prudent, car une attaque de drainage sophistiquée peut parfois échapper aux mécanismes d’alerte standard. Vous devez rester vigilant même en vous appuyant sur des outils automatisés.

Voici quelques indicateurs que votre portefeuille peut être menacé:

  • Transactions inhabituelles: Un drapeau rouge d’une attaque de draineur consiste à trouver des transactions que vous n’avez pas autorisées. Ceux-ci peuvent inclure des transferts de jetons ou des retraits inattendus à des adresses de portefeuille inconnues. Parfois, les attaquants exécutent plusieurs petits transferts pour éviter la détection, vous devez donc surveiller les transactions inhabituelles répétées de crypto à faible valeur.
  • Perdu accès au portefeuille: Si vous ne pouvez pas accéder à votre portefeuille ou si vos fonds sont manquants, cela pourrait signifier qu’un attaquant a pris le contrôle. Cela se produit souvent lorsque le draineur change de clés privés ou de phrases de récupération, vous verrouillant efficacement.
  • Alertes de sécurité des fournisseurs de portefeuilles: Votre portefeuille cryptographique peut émettre des alertes de sécurité pour des actions suspectes, comme les connexions de nouveaux appareils, les tentatives d’accès infructueuses ou les transactions non autorisées. Ces avertissements indiquent que quelqu’un peut essayer d’accéder à votre portefeuille ou y a déjà accédé.
  • Faux sites Web de projet ou DAPP: Si vous trouvez une plate-forme clonée ou nouvellement lancée imitant un véritable service Web3 et provoquant des connexions de portefeuille, c’est un signe d’avertissement d’un draineur de cryptographie. Il pourrait également avoir des appels urgents à l’action, exhortant les utilisateurs à réclamer immédiatement des récompenses, des Airdrops ou des NFT menthes. L’objectif est de faire pression sur les victimes de connexion des portefeuilles sans vérifier l’authenticité.
  • Promotions des médias sociaux non vérifiés: Les liens suspects partagés via X, Discord, Telegram ou Reddit, souvent non vérifiés, indiquent une tentative frauduleuse de drainer l’argent d’un portefeuille. Les fraudeurs peuvent également utiliser des comptes compromis pour partager des liens malveillants.
  • Contrats intelligents non audités: L’interaction avec des contrats inconnus sans audits publics ni transparence de GitHub peut exposer les portefeuilles aux scripts de drainage cachés.
  • Portefeuille invite à demander des autorisations larges: Les demandes de connexion ou d’approbation qui demandent un accès complet aux dépenses en jeton ou à tous les actifs, plutôt que des transactions spécifiques, sont de sérieux panneaux d’avertissement.

Saviez-vous? Un seul kit de draineur populaire peut être utilisé par des centaines d’affiliés. Cela signifie qu’une seule plate-forme DAAS peut être derrière des milliers de vols de portefeuille en quelques jours.

Comment protéger votre portefeuille crypto des attaquants DAAS

Pour protéger votre portefeuille cryptographique des attaquants DAAS, l’adoption de pratiques de sécurité solides et proactives est essentielle. Les outils de surveillance de la blockchain peuvent aider à identifier les modèles suspects liés à l’activité de drainage, vous permettant de répondre rapidement.

Voici des stratégies clés pour aider à protéger vos actifs numériques:

  • Utilisez des portefeuilles matériels: Des portefeuilles matériels ou des portefeuilles froids, stockent des clés privées hors ligne, les protégeant des menaces en ligne comme les logiciels malveillants et le phishing. Garder vos clés dans un appareil physique réduit considérablement le risque d’attaques à distance et est idéal pour sécuriser les titres de cryptographie à long terme.
  • Activer 2FA (authentification à deux facteurs): L’ajout de 2FA à votre portefeuille signifie même si quelqu’un vole votre mot de passe, il aura besoin d’une deuxième étape de vérification. Ils doivent mettre un code de vérification envoyé à votre téléphone pour accéder au compte, ainsi que votre mot de passe, ce qui rend l’accès non autorisé beaucoup plus difficile.
  • Évitez les liens de phishing: Vérifiez toujours les URL et évitez de cliquer sur des messages non sollicités en revendiquant des récompenses ou des mises à jour. Ne saisissez jamais des clés privées ou des phrases de semences sur des sites suspects. En cas de doute, entrez manuellement l’adresse du site Web correct.
  • Sécurisez vos clés privées et vos phrases de semences: Conservez vos clés privées et vos phrases de semences hors ligne dans un emplacement physique sûr. N’enregistrez jamais ces informations d’identification sur les appareils connectés à Internet, ou les pirates peuvent y avoir accès, ce qui met votre portefeuille en danger.
  • Vérifiez les applications et les extensions du navigateur: Prenez soin d’installer des logiciels uniquement à partir de sources officielles. Recherchez les applications à l’avance pour éviter les outils malveillants ou faux.
  • Surveillez régulièrement l’activité du portefeuille: Vérifiez votre portefeuille pour des transactions non autorisées ou des modèles inhabituels. La détection précoce peut aider à arrêter d’autres pertes et à améliorer les chances de récupération.

Que faire si vous souffrez d’une attaque crypto-draineur

Une action rapide est essentielle si vous soupçonnez que votre portefeuille cryptographique a été compromis. Bien que la récupération des fonds soit rare, l’action rapide peut limiter les pertes supplémentaires.

Voici les étapes que vous devez prendre si vous souffrez d’une attaque de Daas crypto:

  • Sécurisez vos comptes: Changez immédiatement le mot de passe de votre portefeuille et activez 2FA, si vous y avez toujours accès. Transférer les fonds restants dans un portefeuille sécurisé et sans compromis.
  • Informer votre fournisseur de portefeuille ou votre échange: Signalez l’incident à votre fournisseur de portefeuille ou échange. Vous pouvez leur demander de surveiller votre compte ou de geler l’activité suspecte. Les plates-formes peuvent signaler les adresses suspectes ou empêcher d’autres transferts.
  • Déposer un rapport auprès des autorités: Contactez les unités locales de l’application des lois ou de la cybercriminalité, comme le vol de crypto-monnaie est traité comme un crime financier dans la plupart des régions.
  • Recherchez une assistance professionnelle: Les entreprises de cybersécurité spécialisées dans la criminalistique blockchain peuvent analyser les transactions et potentiellement retracer les fonds volés. Bien que la récupération complète soit peu probable, surtout si les actifs traversent des mélangeurs ou des ponts, une aide experte peut aider les enquêtes.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button