🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Drainer軟件推動加密貨幣網絡釣魚攻擊激增 年損失近3億美元
加密貨幣網絡釣魚威脅日益嚴峻,Drainer軟件助長犯罪活動
近期,加密貨幣領域的網絡釣魚攻擊呈現爆發式增長,其中一個重要推手是名爲Drainer的惡意軟件。這種軟件專門用於非法清空加密貨幣錢包,且可以被出租使用,大大降低了犯罪門檻。
本文將通過分析幾個典型的Drainer案例,揭示其運作模式,以提高用戶對網絡釣魚威脅的認識。
Drainer的主要運作模式
盡管Drainer種類繁多,但其核心策略大同小異——利用社會工程學手段,如僞造官方公告或空投活動,誘騙用戶上當。
假冒空投申領
某Drainer團夥通過電報頻道推廣服務,採用"詐騙即服務"模式運營。開發者爲詐騙分子提供釣魚網站,支持其詐騙活動。一旦受害者連接錢包,該軟件就會定位最有價值且易於轉移的資產,發起惡意交易。受害者確認後,資產便轉移到犯罪分子帳戶。被盜資產的20%歸軟件開發者,80%歸詐騙分子。
購買該服務的詐騙團夥主要通過冒充知名項目的釣魚網站進行詐騙。他們利用高仿推特帳號,在官方帳號評論區大量發布虛假空投連結,誘使用戶進入網站。用戶一旦疏忽大意就可能遭受資金損失。
社交媒體攻擊
另一種常見手法是社會工程學攻擊。黑客通過盜取高流量個人或項目的社交帳號,發布包含釣魚連結的虛假信息以竊取用戶資產。他們通常通過誘導管理員打開惡意驗證機器人或添加包含惡意代碼的書籤來竊取權限。
獲取權限後,黑客會採取一系列措施延長攻擊時間,如刪除其他管理員、將惡意帳戶設置爲管理員等。然後通過盜取的帳號發送釣魚連結,誘騙用戶打開惡意網站並簽署惡意籤名,從而盜取資產。據統計,某Drainer已對超過2萬用戶實施竊取,涉及金額高達8500多萬美元。
勒索服務
還有一些Drainer組織提供勒索軟體服務,包括域名、惡意軟件的開發和維護等。這類組織通常保留被感染受害者贖金的20%,而使用其服務的犯罪分子負責尋找勒索目標,獲得80%的贖金。
據報道,某勒索軟體組織自2019年9月首次出現以來,已對全球數千名受害者發動攻擊,勒索超過1.2億美元的贖金。最近,美國對該組織採取了一系列法律行動,包括指控其頭目、凍結相關加密貨幣帳戶等。
Drainer的巨大危害
以某受害案例爲例,受害人點擊釣魚網站授權後被盜取價值28.7萬美元的加密貨幣。該釣魚網站與某知名項目官網僅差一個字母,極易混淆。
分析顯示,被盜資金被分成兩部分:一部分進入Drainer的資金匯集地址,另一部分進入黑客地址,體現了犯罪團夥間的利益分配。據數據平台統計,僅該案涉及的Drainer資金匯集地址的流水就高達8143枚ETH和91.1萬枚USDT。
更廣泛的統計顯示,2023年Drainer已從32.4萬名受害者手中竊取了近2.95億美元的資產。多數Drainer雖然從去年才開始活躍,但已造成巨大的經濟損失,僅7種主要Drainer就已竊取了數億美元,凸顯了其廣泛的影響力和巨大的威脅。
結語
隨着一些知名Drainer團夥宣布退出,新的團夥隨即填補空缺,釣魚活動呈現此消彼長的態勢。面對猖獗的不法行爲,構建安全的加密環境需要多方共同努力。用戶應提高警惕,增強防範意識,而行業各方也應積極採取措施,共同應對這一嚴峻挑戰。