📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Drainer软件推动加密货币网络钓鱼攻击激增 年损失近3亿美元
加密货币网络钓鱼威胁日益严峻,Drainer软件助长犯罪活动
近期,加密货币领域的网络钓鱼攻击呈现爆发式增长,其中一个重要推手是名为Drainer的恶意软件。这种软件专门用于非法清空加密货币钱包,且可以被出租使用,大大降低了犯罪门槛。
本文将通过分析几个典型的Drainer案例,揭示其运作模式,以提高用户对网络钓鱼威胁的认识。
Drainer的主要运作模式
尽管Drainer种类繁多,但其核心策略大同小异——利用社会工程学手段,如伪造官方公告或空投活动,诱骗用户上当。
假冒空投申领
某Drainer团伙通过电报频道推广服务,采用"诈骗即服务"模式运营。开发者为诈骗分子提供钓鱼网站,支持其诈骗活动。一旦受害者连接钱包,该软件就会定位最有价值且易于转移的资产,发起恶意交易。受害者确认后,资产便转移到犯罪分子账户。被盗资产的20%归软件开发者,80%归诈骗分子。
购买该服务的诈骗团伙主要通过冒充知名项目的钓鱼网站进行诈骗。他们利用高仿推特账号,在官方账号评论区大量发布虚假空投链接,诱使用户进入网站。用户一旦疏忽大意就可能遭受资金损失。
社交媒体攻击
另一种常见手法是社会工程学攻击。黑客通过盗取高流量个人或项目的社交账号,发布包含钓鱼链接的虚假信息以窃取用户资产。他们通常通过诱导管理员打开恶意验证机器人或添加包含恶意代码的书签来窃取权限。
获取权限后,黑客会采取一系列措施延长攻击时间,如删除其他管理员、将恶意账户设置为管理员等。然后通过盗取的账号发送钓鱼链接,诱骗用户打开恶意网站并签署恶意签名,从而盗取资产。据统计,某Drainer已对超过2万用户实施窃取,涉及金额高达8500多万美元。
勒索服务
还有一些Drainer组织提供勒索软件服务,包括域名、恶意软件的开发和维护等。这类组织通常保留被感染受害者赎金的20%,而使用其服务的犯罪分子负责寻找勒索目标,获得80%的赎金。
据报道,某勒索软件组织自2019年9月首次出现以来,已对全球数千名受害者发动攻击,勒索超过1.2亿美元的赎金。最近,美国对该组织采取了一系列法律行动,包括指控其头目、冻结相关加密货币账户等。
Drainer的巨大危害
以某受害案例为例,受害人点击钓鱼网站授权后被盗取价值28.7万美元的加密货币。该钓鱼网站与某知名项目官网仅差一个字母,极易混淆。
分析显示,被盗资金被分成两部分:一部分进入Drainer的资金汇集地址,另一部分进入黑客地址,体现了犯罪团伙间的利益分配。据数据平台统计,仅该案涉及的Drainer资金汇集地址的流水就高达8143枚ETH和91.1万枚USDT。
更广泛的统计显示,2023年Drainer已从32.4万名受害者手中窃取了近2.95亿美元的资产。多数Drainer虽然从去年才开始活跃,但已造成巨大的经济损失,仅7种主要Drainer就已窃取了数亿美元,凸显了其广泛的影响力和巨大的威胁。
结语
随着一些知名Drainer团伙宣布退出,新的团伙随即填补空缺,钓鱼活动呈现此消彼长的态势。面对猖獗的不法行为,构建安全的加密环境需要多方共同努力。用户应提高警惕,增强防范意识,而行业各方也应积极采取措施,共同应对这一严峻挑战。