Chiffrement mondial : la commercialisation des attaques de phishing a entraîné des pertes de plus de 243 millions de dollars au troisième trimestre 2024.
Dévoiler l'industrialisation des attaques par phishing dans le monde du chiffrement
Depuis juin 2024, l'équipe de sécurité a détecté un grand nombre de transactions de phishing similaires, avec un montant impliqué de plus de 55 millions de dollars rien qu'en juin. En entrant dans les mois d'août et septembre, les activités de phishing sont devenues plus fréquentes, prenant une tournure de plus en plus grave. Au troisième trimestre 2024, les attaques de phishing sont devenues le moyen d'attaque causant les plus grandes pertes économiques, avec plus de 243 millions de dollars récupérés lors de 65 attaques. Les analyses estiment que la récente fréquence des attaques de phishing est très probablement liée à une équipe d'outils de phishing tristement célèbre. Cette équipe avait annoncé sa "retraite" à la fin de 2023, mais il semble qu'elle soit revenue, provoquant une série d'attaques à grande échelle.
Cet article analysera les méthodes d'attaque typiques des groupes de phishing en ligne et énumérera en détail leurs caractéristiques comportementales, afin d'aider les utilisateurs à améliorer leur capacité à reconnaître et à se protéger contre les fraudes par phishing.
Arnaque en tant que service(Scam-as-a-Service) modèle
Dans le monde du chiffrement, les équipes de phishing ont inventé un nouveau mode malveillant appelé "escroquerie en tant que service". Ce mode regroupe des outils et des services d'escroquerie pour les proposer de manière marchandisée à d'autres criminels. Entre novembre 2022 et novembre 2023, période durant laquelle ils ont annoncé pour la première fois la fermeture de leurs services, le montant des escroqueries a dépassé 80 millions de dollars.
Ces fournisseurs de services aident les acheteurs à lancer rapidement des attaques en leur fournissant des outils et une infrastructure de phishing prêts à l'emploi, y compris des sites de phishing front-end et back-end, des contrats intelligents et des comptes de réseaux sociaux. Les phishers qui achètent ces services conservent la majorité des fonds volés, tandis que les fournisseurs de services perçoivent une commission de 10% à 20%. Ce modèle réduit considérablement le seuil technique de la fraude, rendant la cybercriminalité plus efficace et à grande échelle, ce qui entraîne une prolifération des attaques de phishing dans l'industrie du chiffrement, en particulier ceux qui manquent de sensibilisation à la sécurité sont plus susceptibles de devenir des cibles d'attaques.
Comment fonctionne une attaque de phishing
Les attaquants de phishing induisent habilement les utilisateurs à effectuer des opérations non sécurisées en concevant des interfaces frontales et des contrats intelligents malveillants. Ils guident généralement les utilisateurs à cliquer sur des liens ou des boutons malveillants, trompant les utilisateurs pour qu'ils approuvent des transactions malveillantes cachées, voire incitant directement les utilisateurs à divulguer leur clé privée. Une fois que les utilisateurs ont signé ces transactions malveillantes ou exposé leur clé privée, les attaquants peuvent facilement transférer les actifs des utilisateurs sur leur propre compte.
Les moyens courants comprennent :
Faux frontend de projets connus : imitation soigneuse du site officiel, amenant les utilisateurs à croire qu'ils interagissent avec un projet de confiance.
Arnaques par airdrop de jetons : promouvoir sur les réseaux sociaux des opportunités attrayantes telles que "airdrop gratuit", "prévente anticipée", "minting gratuit d'NFT", pour inciter les victimes à cliquer sur le lien.
Événements de piratage fictifs et arnaques aux récompenses : prétendre qu'un projet connu a subi une attaque de hackers ou un gel d'actifs, et offrir des compensations ou des récompenses aux utilisateurs, attirant ainsi les utilisateurs vers des sites de phishing par le biais de fausses urgences.
Processus de création rapide de sites de phishing
Avec l'aide de "fraude en tant que service", il est devenu exceptionnellement facile pour les attaquants de créer des sites de phishing :
Accédez au canal de communication du fournisseur de services et utilisez une commande simple pour créer un nom de domaine et une adresse IP gratuits.
Choisissez un modèle parmi des centaines, lancez le processus d'installation et créez en quelques minutes un site de phishing au design réaliste.
Trouver des victimes. Une fois qu'une personne entre sur le site, croit aux informations frauduleuses et connecte son portefeuille pour approuver des transactions malveillantes, les actifs de la victime seront transférés.
Le processus ne prend que quelques minutes, ce qui réduit considérablement le coût de la criminalité.
Conseils de sécurité
Face à la montée en puissance des attaques de phishing, les utilisateurs doivent rester extrêmement vigilants lorsqu'ils participent à des transactions de chiffrement :
Ne croyez pas aux promesses de "gâteaux tombant du ciel", comme les airdrops ou compensations gratuits suspects.
Vérifiez soigneusement l'URL avant de connecter votre portefeuille et soyez vigilant face aux sites imitant des projets connus. Vous pouvez utiliser des outils de recherche de domaine WHOIS pour vérifier la date d'enregistrement.
Ne soumettez pas de mots de passe, de clés privées ou d'autres informations privées à des sites ou applications suspects.
Avant de signer un message ou d'approuver une transaction, vérifiez soigneusement s'il s'agit d'une opération Permit ou Approve qui pourrait entraîner une perte de fonds.
Suivez les informations d'alerte publiées par les organismes de sécurité autorisés. Si vous découvrez que vous avez accidentellement autorisé des jetons à une adresse de fraude, révoquez rapidement l'autorisation ou transférez les actifs restants vers une adresse sécurisée.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
6
Partager
Commentaire
0/400
CryptoAdventurer
· Il y a 3h
Encore en train de percevoir la taxe sur le quotient intellectuel~ le goût des pigeons devient de plus en plus fort
Voir l'originalRépondre0
ser_ngmi
· 07-23 15:16
Même les chiens de pêche ne le font pas.
Voir l'originalRépondre0
PuzzledScholar
· 07-23 15:07
Se faire prendre pour des cons de plus en plus habile.
Voir l'originalRépondre0
CryptoTarotReader
· 07-23 15:00
Les investisseurs détaillants ont trop de mal, cet argent arrive plus vite que les secousses.
Voir l'originalRépondre0
GateUser-44a00d6c
· 07-23 14:57
Les pigeons sont ainsi pris une récolte après l'autre.
Chiffrement mondial : la commercialisation des attaques de phishing a entraîné des pertes de plus de 243 millions de dollars au troisième trimestre 2024.
Dévoiler l'industrialisation des attaques par phishing dans le monde du chiffrement
Depuis juin 2024, l'équipe de sécurité a détecté un grand nombre de transactions de phishing similaires, avec un montant impliqué de plus de 55 millions de dollars rien qu'en juin. En entrant dans les mois d'août et septembre, les activités de phishing sont devenues plus fréquentes, prenant une tournure de plus en plus grave. Au troisième trimestre 2024, les attaques de phishing sont devenues le moyen d'attaque causant les plus grandes pertes économiques, avec plus de 243 millions de dollars récupérés lors de 65 attaques. Les analyses estiment que la récente fréquence des attaques de phishing est très probablement liée à une équipe d'outils de phishing tristement célèbre. Cette équipe avait annoncé sa "retraite" à la fin de 2023, mais il semble qu'elle soit revenue, provoquant une série d'attaques à grande échelle.
Cet article analysera les méthodes d'attaque typiques des groupes de phishing en ligne et énumérera en détail leurs caractéristiques comportementales, afin d'aider les utilisateurs à améliorer leur capacité à reconnaître et à se protéger contre les fraudes par phishing.
Arnaque en tant que service(Scam-as-a-Service) modèle
Dans le monde du chiffrement, les équipes de phishing ont inventé un nouveau mode malveillant appelé "escroquerie en tant que service". Ce mode regroupe des outils et des services d'escroquerie pour les proposer de manière marchandisée à d'autres criminels. Entre novembre 2022 et novembre 2023, période durant laquelle ils ont annoncé pour la première fois la fermeture de leurs services, le montant des escroqueries a dépassé 80 millions de dollars.
Ces fournisseurs de services aident les acheteurs à lancer rapidement des attaques en leur fournissant des outils et une infrastructure de phishing prêts à l'emploi, y compris des sites de phishing front-end et back-end, des contrats intelligents et des comptes de réseaux sociaux. Les phishers qui achètent ces services conservent la majorité des fonds volés, tandis que les fournisseurs de services perçoivent une commission de 10% à 20%. Ce modèle réduit considérablement le seuil technique de la fraude, rendant la cybercriminalité plus efficace et à grande échelle, ce qui entraîne une prolifération des attaques de phishing dans l'industrie du chiffrement, en particulier ceux qui manquent de sensibilisation à la sécurité sont plus susceptibles de devenir des cibles d'attaques.
Comment fonctionne une attaque de phishing
Les attaquants de phishing induisent habilement les utilisateurs à effectuer des opérations non sécurisées en concevant des interfaces frontales et des contrats intelligents malveillants. Ils guident généralement les utilisateurs à cliquer sur des liens ou des boutons malveillants, trompant les utilisateurs pour qu'ils approuvent des transactions malveillantes cachées, voire incitant directement les utilisateurs à divulguer leur clé privée. Une fois que les utilisateurs ont signé ces transactions malveillantes ou exposé leur clé privée, les attaquants peuvent facilement transférer les actifs des utilisateurs sur leur propre compte.
Les moyens courants comprennent :
Faux frontend de projets connus : imitation soigneuse du site officiel, amenant les utilisateurs à croire qu'ils interagissent avec un projet de confiance.
Arnaques par airdrop de jetons : promouvoir sur les réseaux sociaux des opportunités attrayantes telles que "airdrop gratuit", "prévente anticipée", "minting gratuit d'NFT", pour inciter les victimes à cliquer sur le lien.
Événements de piratage fictifs et arnaques aux récompenses : prétendre qu'un projet connu a subi une attaque de hackers ou un gel d'actifs, et offrir des compensations ou des récompenses aux utilisateurs, attirant ainsi les utilisateurs vers des sites de phishing par le biais de fausses urgences.
Processus de création rapide de sites de phishing
Avec l'aide de "fraude en tant que service", il est devenu exceptionnellement facile pour les attaquants de créer des sites de phishing :
Accédez au canal de communication du fournisseur de services et utilisez une commande simple pour créer un nom de domaine et une adresse IP gratuits.
Choisissez un modèle parmi des centaines, lancez le processus d'installation et créez en quelques minutes un site de phishing au design réaliste.
Trouver des victimes. Une fois qu'une personne entre sur le site, croit aux informations frauduleuses et connecte son portefeuille pour approuver des transactions malveillantes, les actifs de la victime seront transférés.
Le processus ne prend que quelques minutes, ce qui réduit considérablement le coût de la criminalité.
Conseils de sécurité
Face à la montée en puissance des attaques de phishing, les utilisateurs doivent rester extrêmement vigilants lorsqu'ils participent à des transactions de chiffrement :