Group-IB Global Pvt. Ltd.披露了Inferno Drainer的令人震惊的细节,这是一种针对加密货币钱包提供商的网络钓鱼操作。


该骗局涉及部署多链加密货币排水器,以骗局即服务模式运营,针对100多个品牌和16000个恶意域名,从2022年11月到2023年11月窃取了超过8000万美元的数字资产。在造成重大财务损失,于2023年11月发生。



Group-IB的博客文章中写道,Inferno Drainer团队“估计通过诈骗超过137000名受害者,获取了超过8700万美元的非法利润” 。


研究人员发现了超过14000个网络钓鱼网站,其中包含冒充Seaport、WalletConnect和Coinbase协议的恶意脚本,其中5500多个是欺骗网站,550个是脚本网站。诈骗者的Telegram频道描述仅提及@MrinfernoDrainer,据称是其开发人员和技术支持提供商,而该团队首次公开提及是在频道创建当天,即2022年11月5日。


Inferno Drainer团队使用高质量的网络钓鱼页面来引诱毫无戒心的用户访问其网站。他们通过X、Telegram和Discord等社交媒体平台瞄准受害者,提供称为空投的免费代币和铸造不可替代代币的奖励。谷歌旗下的Mandiant的X帐户也遭到了入侵,该帐户分发了指向一个钓鱼页面的链接,该钓鱼页面托管着一个名为CLINKSINK的加密货币消耗者。


Group-IB分析了500个域名,并在GitHub存储库上发现了一个由用户“kuzdaz”托管的基于JavaScript的排水器。在不同的存储库中发现了另一组350个站点。


这些网站引诱受害者连接他们的钱包以获取潜在的财富,而恶意脚本则旨在完成未经授权的交易。骗局运营者声称被盗资产的统一税率为20%,而附属机构保留了80%的收益。他们欺骗DApp下的Web3协议(包括Seaport、WalletConnect和Coinbase)来发起恶意交易。


对于附属机构,它提供了一个客户面板来定制恶意软件功能和详细统计数据,包括在每个网络钓鱼网站上连接到其钱包的受害者数量、已确认交易的数量以及被盗资产的价值。



Group-IB高科技犯罪调查部门的安德烈·科尔马科夫(Andrey Kolmakov)表示,尽管该组织声称在11月份关闭了其业务,但该控制面板在整个12月份仍然处于活动状态,允许其他黑客利用这一情况。


Kolmakov指出:“Inferno Drainer可能已经停止了活动,但它在2023年的突出表现凸显了随着Drainer的进一步发展,加密货币持有者面临的严重风险。”