Вредоносная программа Inferno Drainer, похищающая криптовалюту, продолжает работать, несмотря на публичное закрытие, и за последние полгода с ее помощью было похищено более 9 миллионов долларов из криптовалютных кошельков.
По данным компании Check Point Research, более 30 000 криптовалютных кошельков были опустошены в результате возрождения этой вредоносной кампании, разработчики которой заявили, что прекратят свою деятельность в ноябре 2023 года.
Глубокое погружение в Inferno Drainer Reloaded: отслеживание вредоносных смарт-контрактов, расшифровка конфигов сливщиков и полное раскрытие фишинговой атаки Discord через поддельного бота CollabLand. Более 30 тысяч новых жертв всего за шесть месяцев.https://t.co/xgcg9AaMRu
- Check Point Research (@_CPResearch_) 7 мая 2025 г.
Представитель CPR сообщил Decrypt что эта цифра основана на «данных, полученных в результате реверс-инжиниринга JavaScript-кода бота, расшифровки его конфигурации, полученной с сервера C&C, и анализа его активности на цепочке». Большинство наблюдаемых действий происходило на Ethereum и Binance Chain, добавили они.
Одна из самых сложных программ для слива криптовалют всплыла в виде вредоносной кампании, нацеленной на пользователей Discord.
Аналитики CPR сообщили, что смарт-контракты Inferno Drainer, созданные в 2023 году, активны до сих пор, а текущая версия вредоносной программы, судя по всему, была улучшена по сравнению с предыдущей итерацией.
Сообщается, что теперь вредоносная программа может использовать одноразовые смарт-контракты и зашифрованные конфигурации на цепи, что значительно усложняет обнаружение и предотвращение атак. Кроме тогоВ связи с этим связь между командными и управляющими серверами была завуалирована с помощью прокси-систем, что еще больше усложнило отслеживание.
Возрождение Inferno Drainer происходит одновременно с фишинговой кампанией, направленной на пользователей Discord. По словам аналитиков CPR, в ходе кампании использовались методы социальной инженерии для перенаправления пользователей с легитимного сайта проекта Web3 на поддельный сайт, имитирующий UX проверки популярного Discord-бота Collab.Land. На поддельном сайте Collab.Land размещалась программа для слива криптовалюты, которая обманом заставляла жертв подписывать вредоносные транзакции, позволяя злоумышленникам получить доступ к их средствам.
По словам аналитиков CPR, сочетая «целенаправленный обман и эффективную тактику социальной инженерии», вредоносная кампания создала «стабильный финансовый поток, выявленный с помощью анализа транзакций блокчейна».
Пользователям криптовалют рекомендуется проявлять повышенную осторожность при взаимодействии с незнакомыми платформами. Поддельный бот Collab.Land, выявленный CPR, содержал лишь «тонкие визуальные отличия» от легитимного бота, и киберпреступники, стоящие за обманом, скорее всего, «продолжат совершенствовать свою имитацию», говорят исследователи.
Поскольку легитимный сервис Collab.Land требует от пользователей подтверждения кошелька подписью, отметили они, «даже опытные криптовалютные пользователи могут ослабить бдительность», столкнувшись с поддельным ботом, поэтому еще важнее проверять подлинность, прежде чем подключать кошельки к любому сервису.
Этот дешевый смартфон может выглядетькажется, что его можно украсть, и это вполне может быть так, но не в том смысле, на который вы рассчитывали.
Дешевые поддельные телефоны теперь продаются с предустановленным вредоносным ПО, которое нацелено на ничего не подозревающих пользователей Android - оно похищает криптовалюту, подменяет телефонные номера во время звонков и перехватывает их аккаунты в социальных сетях.
Компания Kaspersky, специализирующаяся на кибербезопасности, в своем недавнем анализе сообщила о новой технике распространения опасного трояна Triada. С момента своего обнаружения в 2016 году Triada превратилась в одного из...
Возрождение Inferno Drainer - лишь одна из нескольких кампаний по распространению вредоносного ПО, появившихся в последние месяцы. Хакеры применяют все более изощренные методы доставки вредоносного ПО для кражи криптовалют, используя взломанные списки рассылки, библиотеки Python с открытым исходным кодом и даже предустанавливая трояны на поддельные телефоны Android.