A equipe da Check Point Research (CPR), braço de Inteligência em Ameaças da Check Point Software, em uma análise profunda, alerta a comunidade de criptomoedas sobre uma tendência crescente em ataques sofisticados de phishing com foco na drenagem de carteiras. Estes ataques não se limitam a uma única rede blockchain; eles estão disseminados em várias plataformas, incluindo Ethereum, Binance Smart Chain, Polygon e Avalanche.
Desmascarando o Angel Drainer
A CPR identificou um endereço recorrente associado ao conhecido grupo “Angel Drainer”. Apesar do fechamento de grupos como o “Inferno Drainer”, o Angel Drainer persiste em suas atividades, oferecendo ferramentas e serviços para o roubo de criptomoedas através de esquemas de drenagem de carteiras.
Mecânica dos Drenadores de Criptomoedas
Esses drenadores operam por meio de táticas enganosas, como campanhas fraudulentas de airdrops, direcionando as vítimas para sites falsificados que imitam plataformas autênticas. Quando os usuários conectam suas carteiras, inadvertidamente concedem acesso aos seus fundos, resultando em roubo sem necessidade de mais interações.
Os pesquisadores da Check Point Research destacam os seguintes pontos cruciais:
Campanhas enganosas e sites falsos: Iniciam com a criação de airdrops falsos ou esquemas de phishing, geralmente promovidos em redes sociais ou e-mails, atraindo usuários com promessas de tokens gratuitos ou outros incentivos.
Imitação de sites legítimos: As vítimas são redirecionadas para sites fraudulentos habilmente projetados para imitar interfaces autênticas de distribuição de tokens ou carteiras, tornando difícil discernir a falsificação.
Solicitações de conexão à carteira: Usuários são solicitados a conectar suas carteiras a esses sites falsos, estabelecendo as bases para o subsequente roubo. A solicitação muitas vezes parece inofensiva, sob pretexto de verificar a identidade para reivindicação de tokens.
Interação com contratos inteligentes maliciosos: Os usuários são induzidos a interagir com contratos inteligentes maliciosos, disfarçados como parte do processo de reivindicação de airdrop. Esses contratos têm funções ocultas que alteram configurações de segurança ou iniciam transações não autorizadas.
Exploração da função “Permitir” em Tokens ERC-20: Os drenadores manipulam a função “Permitir” em tokens ERC-20, enganando os usuários para assinarem mensagens fora da cadeia, autorizando transferências não rastreáveis.
Transferência oculta e ofuscação de ativos: Após obterem acesso, os atacantes transferem os ativos da carteira, utilizando técnicas como misturadores de criptomoedas para ocultar rastros e dificultar a recuperação.
Ausência de rastro Blockchain em alguns casos: Em casos de assinaturas fora da cadeia, como na função “Permitir”, não há rastro direto no blockchain, tornando a detecção e rastreamento mais desafiadores.
Compreender essa mecânica é crucial para usuários e plataformas cripto implementarem medidas de segurança eficazes. A Check Point Software destaca a importância da vigilância do usuário, verificação de contratos inteligentes e cautela em relação a ofertas suspeitas. Aconselha-se também o uso de carteiras de hardware para maior segurança.
Os pesquisadores concluem ressaltando que a ameaça de ataques de phishing em criptomoedas é crescente e em constante evolução, instando a comunidade a permanecer informada e vigilante.