Dévoiler l'industrialisation des attaques de phishing dans le monde du chiffrement
À partir de juin 2024, l'équipe de sécurité a détecté un grand nombre de transactions de phishing/épuisement de fonds similaires, avec un montant impliqué de plus de 55 millions de dollars rien qu'en juin. En août et septembre, l'activité des adresses de phishing concernées est devenue encore plus fréquente, et les attaques de phishing se sont intensifiées. Au troisième trimestre 2024, les attaques de phishing sont devenues le moyen d'attaque causant les plus grandes pertes économiques, les attaquants ayant obtenu plus de 243 millions de dollars lors de 65 actions.
L'analyse montre que les attaques de phishing récentes sont probablement liées à l'équipe de tools de phishing notoire. Cette équipe avait annoncé bruyamment sa "retraite" à la fin de 2023, mais semble maintenant de nouveau active, déclenchant une série d'attaques à grande échelle.
Cet article analysera les techniques des groupes typiques d'attaques de phishing et dressera une liste détaillée de leurs caractéristiques comportementales, afin d'aider les utilisateurs à améliorer leur capacité à identifier et à se prémunir contre les arnaques par phishing.
Mode de fraude en tant que service
Dans le monde du chiffrement, certaines équipes ont inventé un nouveau mode malveillant appelé "escroquerie en tant que service". Ce mode regroupe des outils et services d'escroquerie pour les proposer de manière commercialisée à d'autres criminels. Entre novembre 2022 et novembre 2023, lorsqu'ils ont annoncé pour la première fois la fermeture de leurs services, le montant des escroqueries a dépassé 80 millions de dollars.
Ces équipes aident les acheteurs à lancer rapidement des attaques en fournissant des outils de phishing et des infrastructures prêts à l'emploi, y compris des sites de phishing en front-end et back-end, des contrats intelligents et des comptes de réseaux sociaux. Les phishers qui achètent des services conservent la majeure partie des fonds volés, tandis que les équipes qui fournissent les services prélèvent une commission de 10 % à 20 %. Ce modèle a considérablement abaissé le seuil technique pour la fraude, rendant la cybercriminalité plus efficace et à grande échelle, entraînant une prolifération des attaques de phishing dans l'industrie du chiffrement, en particulier pour les utilisateurs qui manquent de conscience en matière de sécurité, qui deviennent plus facilement des cibles d'attaque.
Fonctionnement de la fraude en tant que service
Avant de présenter ce modèle de service, nous pouvons d'abord comprendre le flux de travail typique d'une application décentralisée (DApp). Une DApp typique est généralement composée d'une interface frontale (comme une page Web ou une application mobile) et de contrats intelligents sur la blockchain. Les utilisateurs se connectent à l'interface frontale de la DApp via un portefeuille blockchain, la page frontale génère la transaction blockchain correspondante et l'envoie au portefeuille de l'utilisateur. L'utilisateur utilise ensuite son portefeuille blockchain pour signer et approuver cette transaction, une fois la signature complétée, la transaction est envoyée au réseau blockchain et appelle le contrat intelligent correspondant pour exécuter les fonctionnalités requises.
Alors, comment les attaquants de phishing parviennent-ils à tromper les utilisateurs pour qu'ils perdent leurs fonds ? La réponse réside dans le fait qu'ils conçoivent des interfaces frontales malveillantes et des contrats intelligents, incitant habilement les utilisateurs à effectuer des opérations non sécurisées. Les attaquants dirigent généralement les utilisateurs à cliquer sur des liens ou des boutons malveillants, les trompant ainsi pour qu'ils approuvent certaines transactions malveillantes cachées, et dans certains cas, les incitant directement à divulguer leur clé privée. Une fois que l'utilisateur a signé ces transactions malveillantes ou exposé sa clé privée, l'attaquant peut facilement transférer les actifs de l'utilisateur vers son propre compte.
Voici quelques-unes des méthodes les plus courantes :
Faux front-end de projets connus : Les attaquants imitent soigneusement le site officiel de projets réputés, créant une interface frontale semblant légitime, amenant les utilisateurs à croire qu'ils interagissent avec un projet de confiance, les incitant ainsi à baisser leur garde, à connecter leur portefeuille et à exécuter des opérations non sécurisées.
Arnaques par airdrop de jetons : Ils font la promotion de sites de phishing sur les réseaux sociaux, prétendant avoir des opportunités très attrayantes telles que "airdrop gratuit", "prévente anticipée", "minting NFT gratuit", incitant ainsi les victimes à cliquer sur les liens. Après avoir été attirées sur le site de phishing, les victimes ont souvent tendance à connecter leur portefeuille et à approuver des transactions malveillantes sans s'en rendre compte.
Événements de piratage frauduleux et arnaques aux récompenses : des cybercriminels prétendent qu'un projet célèbre a été victime d'une attaque de hackers ou d'un gel d'actifs, et qu'ils distribuent actuellement des compensations ou des récompenses aux utilisateurs. Ils attirent les utilisateurs vers des sites de phishing à travers ces fausses urgences, les incitant à connecter leurs portefeuilles, et finissent par voler les fonds des utilisateurs.
On peut dire que le phishing n'est pas une nouvelle méthode, il était déjà très répandu avant 2020, mais ce modèle de service est en grande partie le principal moteur de l'escalade du phishing au cours des deux dernières années. Avant l'émergence de ce modèle, les attaquants par phishing devaient préparer des fonds de démarrage en chaîne, créer des sites web frontaux et des contrats intelligents à chaque attaque. Bien que ces sites de phishing soient souvent de mauvaise qualité, en utilisant un modèle et en apportant des modifications simples, ils peuvent recréer de nouveaux projets frauduleux, la gestion du site et la conception des pages nécessitent cependant un certain niveau de compétence technique. Et ces fournisseurs d'outils ont complètement éliminé la barrière technique du phishing, offrant aux acheteurs manquant des compétences nécessaires des services pour créer et héberger des sites de phishing, tout en prélevant un bénéfice sur les gains frauduleux.
Dévoilement : Quelles étapes sont nécessaires pour créer un site de phishing ?
Après avoir vu comment ces équipes se partagent le butin, voyons maintenant à quel point il est facile pour un attaquant de créer un site de phishing avec l'aide de ce modèle de service.
Première étape, après être entré dans le canal de communication fourni, il suffit d'une simple commande pour qu'un nom de domaine gratuit et l'adresse IP correspondante soient créés.
Deuxième étape, choisissez l'un des centaines de modèles fournis par le robot, puis commencez le processus d'installation. Quelques minutes plus tard, une interface ressemblant à un site de phishing a été créée.
Troisième étape, trouver des victimes. Une fois qu'une victime a accédé à ce site, a cru aux informations frauduleuses sur la page et a approuvé des transactions malveillantes en connectant son portefeuille, les actifs de la victime seront transférés. Et les attaquants, avec l'aide de ce type de service, peuvent créer un site de phishing comme celui-ci en seulement trois étapes, ce qui ne prend que quelques minutes.
Résumé et enseignements
Le retour de cet outil de phishing représente sans aucun doute un énorme risque de sécurité pour les utilisateurs du secteur, grâce à ses puissantes fonctionnalités et à ses méthodes d'attaque discrètes, ainsi qu'à son très faible coût criminel, en faisant l'un des outils privilégiés des cybercriminels pour mener des attaques de phishing et voler des fonds.
Les utilisateurs doivent rester vigilants lors de la participation à des transactions de chiffrement et se rappeler les points suivants :
Il n'y a pas de déjeuner gratuit : ne croyez pas aux promotions du type "pâté qui tombe du ciel", comme les airdrops suspects ou les compensations, faites confiance uniquement aux sites officiels ou aux projets ayant bénéficié d'audits professionnels.
Vérifiez constamment la connexion réseau : Avant de connecter votre portefeuille à un site Web, vérifiez soigneusement l'URL pour voir si elle imite des projets connus, et essayez d'utiliser des outils de recherche de domaine WHOIS pour vérifier la date d'enregistrement. Les sites avec une date d'enregistrement très récente sont susceptibles d'être des projets frauduleux.
Protéger les informations de confidentialité : ne soumettez pas votre phrase mnémotechnique ou votre clé privée à des sites Web ou des applications suspects. Avant de signer tout message ou d'approuver une transaction dans le portefeuille, vérifiez soigneusement si la transaction pourrait être une transaction Permit ou Approve qui entraînerait une perte de fonds.
Suivez les mises à jour des informations sur les escroqueries : abonnez-vous aux comptes officiels des réseaux sociaux qui publient régulièrement des alertes. Si vous découvrez que vous avez accidentellement autorisé des jetons à une adresse d'escroquerie, retirez rapidement votre autorisation ou transférez les actifs restants vers une autre adresse sécurisée.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
4
Partager
Commentaire
0/400
ContractSurrender
· Il y a 10h
Les pigeons seront tôt ou tard pris pour des idiots.
Voir l'originalRépondre0
ForkPrince
· Il y a 10h
Sortir la vigilance, l'investisseur détaillant doit avoir marché sur une mine.
Voir l'originalRépondre0
ChainSpy
· Il y a 10h
Hehe, les escrocs sont presque devenus une chaîne de production.
La chaîne de l'industrie de la pêche refait surface : comment les attaquants peuvent créer un site de fraude en quelques minutes.
Dévoiler l'industrialisation des attaques de phishing dans le monde du chiffrement
À partir de juin 2024, l'équipe de sécurité a détecté un grand nombre de transactions de phishing/épuisement de fonds similaires, avec un montant impliqué de plus de 55 millions de dollars rien qu'en juin. En août et septembre, l'activité des adresses de phishing concernées est devenue encore plus fréquente, et les attaques de phishing se sont intensifiées. Au troisième trimestre 2024, les attaques de phishing sont devenues le moyen d'attaque causant les plus grandes pertes économiques, les attaquants ayant obtenu plus de 243 millions de dollars lors de 65 actions.
L'analyse montre que les attaques de phishing récentes sont probablement liées à l'équipe de tools de phishing notoire. Cette équipe avait annoncé bruyamment sa "retraite" à la fin de 2023, mais semble maintenant de nouveau active, déclenchant une série d'attaques à grande échelle.
Cet article analysera les techniques des groupes typiques d'attaques de phishing et dressera une liste détaillée de leurs caractéristiques comportementales, afin d'aider les utilisateurs à améliorer leur capacité à identifier et à se prémunir contre les arnaques par phishing.
Mode de fraude en tant que service
Dans le monde du chiffrement, certaines équipes ont inventé un nouveau mode malveillant appelé "escroquerie en tant que service". Ce mode regroupe des outils et services d'escroquerie pour les proposer de manière commercialisée à d'autres criminels. Entre novembre 2022 et novembre 2023, lorsqu'ils ont annoncé pour la première fois la fermeture de leurs services, le montant des escroqueries a dépassé 80 millions de dollars.
Ces équipes aident les acheteurs à lancer rapidement des attaques en fournissant des outils de phishing et des infrastructures prêts à l'emploi, y compris des sites de phishing en front-end et back-end, des contrats intelligents et des comptes de réseaux sociaux. Les phishers qui achètent des services conservent la majeure partie des fonds volés, tandis que les équipes qui fournissent les services prélèvent une commission de 10 % à 20 %. Ce modèle a considérablement abaissé le seuil technique pour la fraude, rendant la cybercriminalité plus efficace et à grande échelle, entraînant une prolifération des attaques de phishing dans l'industrie du chiffrement, en particulier pour les utilisateurs qui manquent de conscience en matière de sécurité, qui deviennent plus facilement des cibles d'attaque.
Fonctionnement de la fraude en tant que service
Avant de présenter ce modèle de service, nous pouvons d'abord comprendre le flux de travail typique d'une application décentralisée (DApp). Une DApp typique est généralement composée d'une interface frontale (comme une page Web ou une application mobile) et de contrats intelligents sur la blockchain. Les utilisateurs se connectent à l'interface frontale de la DApp via un portefeuille blockchain, la page frontale génère la transaction blockchain correspondante et l'envoie au portefeuille de l'utilisateur. L'utilisateur utilise ensuite son portefeuille blockchain pour signer et approuver cette transaction, une fois la signature complétée, la transaction est envoyée au réseau blockchain et appelle le contrat intelligent correspondant pour exécuter les fonctionnalités requises.
Alors, comment les attaquants de phishing parviennent-ils à tromper les utilisateurs pour qu'ils perdent leurs fonds ? La réponse réside dans le fait qu'ils conçoivent des interfaces frontales malveillantes et des contrats intelligents, incitant habilement les utilisateurs à effectuer des opérations non sécurisées. Les attaquants dirigent généralement les utilisateurs à cliquer sur des liens ou des boutons malveillants, les trompant ainsi pour qu'ils approuvent certaines transactions malveillantes cachées, et dans certains cas, les incitant directement à divulguer leur clé privée. Une fois que l'utilisateur a signé ces transactions malveillantes ou exposé sa clé privée, l'attaquant peut facilement transférer les actifs de l'utilisateur vers son propre compte.
Voici quelques-unes des méthodes les plus courantes :
Faux front-end de projets connus : Les attaquants imitent soigneusement le site officiel de projets réputés, créant une interface frontale semblant légitime, amenant les utilisateurs à croire qu'ils interagissent avec un projet de confiance, les incitant ainsi à baisser leur garde, à connecter leur portefeuille et à exécuter des opérations non sécurisées.
Arnaques par airdrop de jetons : Ils font la promotion de sites de phishing sur les réseaux sociaux, prétendant avoir des opportunités très attrayantes telles que "airdrop gratuit", "prévente anticipée", "minting NFT gratuit", incitant ainsi les victimes à cliquer sur les liens. Après avoir été attirées sur le site de phishing, les victimes ont souvent tendance à connecter leur portefeuille et à approuver des transactions malveillantes sans s'en rendre compte.
Événements de piratage frauduleux et arnaques aux récompenses : des cybercriminels prétendent qu'un projet célèbre a été victime d'une attaque de hackers ou d'un gel d'actifs, et qu'ils distribuent actuellement des compensations ou des récompenses aux utilisateurs. Ils attirent les utilisateurs vers des sites de phishing à travers ces fausses urgences, les incitant à connecter leurs portefeuilles, et finissent par voler les fonds des utilisateurs.
On peut dire que le phishing n'est pas une nouvelle méthode, il était déjà très répandu avant 2020, mais ce modèle de service est en grande partie le principal moteur de l'escalade du phishing au cours des deux dernières années. Avant l'émergence de ce modèle, les attaquants par phishing devaient préparer des fonds de démarrage en chaîne, créer des sites web frontaux et des contrats intelligents à chaque attaque. Bien que ces sites de phishing soient souvent de mauvaise qualité, en utilisant un modèle et en apportant des modifications simples, ils peuvent recréer de nouveaux projets frauduleux, la gestion du site et la conception des pages nécessitent cependant un certain niveau de compétence technique. Et ces fournisseurs d'outils ont complètement éliminé la barrière technique du phishing, offrant aux acheteurs manquant des compétences nécessaires des services pour créer et héberger des sites de phishing, tout en prélevant un bénéfice sur les gains frauduleux.
Dévoilement : Quelles étapes sont nécessaires pour créer un site de phishing ?
Après avoir vu comment ces équipes se partagent le butin, voyons maintenant à quel point il est facile pour un attaquant de créer un site de phishing avec l'aide de ce modèle de service.
Première étape, après être entré dans le canal de communication fourni, il suffit d'une simple commande pour qu'un nom de domaine gratuit et l'adresse IP correspondante soient créés.
Deuxième étape, choisissez l'un des centaines de modèles fournis par le robot, puis commencez le processus d'installation. Quelques minutes plus tard, une interface ressemblant à un site de phishing a été créée.
Troisième étape, trouver des victimes. Une fois qu'une victime a accédé à ce site, a cru aux informations frauduleuses sur la page et a approuvé des transactions malveillantes en connectant son portefeuille, les actifs de la victime seront transférés. Et les attaquants, avec l'aide de ce type de service, peuvent créer un site de phishing comme celui-ci en seulement trois étapes, ce qui ne prend que quelques minutes.
Résumé et enseignements
Le retour de cet outil de phishing représente sans aucun doute un énorme risque de sécurité pour les utilisateurs du secteur, grâce à ses puissantes fonctionnalités et à ses méthodes d'attaque discrètes, ainsi qu'à son très faible coût criminel, en faisant l'un des outils privilégiés des cybercriminels pour mener des attaques de phishing et voler des fonds.
Les utilisateurs doivent rester vigilants lors de la participation à des transactions de chiffrement et se rappeler les points suivants :