Nuevos riesgos de phishing: el modelo de fraude como servicio causa pérdidas de 55 millones de dólares

Revelando la industrialización de los ataques de phishing en el mundo de la encriptación

Desde junio de 2024, el equipo de seguridad ha monitoreado una gran cantidad de transacciones similares de phishing y extracción de fondos. Solo en junio, el monto involucrado superó los 55 millones de dólares, y las actividades de phishing relacionadas fueron aún más frecuentes en agosto y septiembre. Durante todo el tercer trimestre de 2024, los ataques de phishing se han convertido en el medio de ataque que causa la mayor pérdida económica, con más de 243 millones de dólares obtenidos en 65 acciones de ataque. El análisis muestra que los recientes ataques de phishing son muy probablemente relacionados con un equipo de herramientas de phishing notoriamente conocido. Este equipo había anunciado su "jubilación" a finales de 2023, pero parece que ahora está nuevamente activo, llevando a cabo una serie de ataques a gran escala.

Este artículo analizará los métodos típicos de operación de algunos grupos de ataques de phishing y enumerará en detalle sus características de comportamiento. Se espera que a través de este análisis, se pueda ayudar a los usuarios a mejorar su capacidad de identificación y prevención de fraudes de phishing.

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Estafa como Servicio(Scam-as-a-Service)

En el mundo de la encriptación, algunos equipos de phishing han inventado un nuevo patrón malicioso, llamado "Scam-as-a-Service"(Scam-as-a-Service). Este patrón empaqueta herramientas y servicios de fraude y los ofrece de manera comercial a otros delincuentes. Durante el período en que anunciaron por primera vez el cierre del servicio, de noviembre de 2022 a noviembre de 2023, el monto total de sus fraudes superó los 80 millones de dólares.

Estos proveedores de servicios ayudan a los compradores a iniciar ataques rápidamente al proporcionar herramientas y infraestructura de phishing listas para usar, incluyendo el front-end y back-end de sitios web de phishing, contratos inteligentes y cuentas de redes sociales. Los phishers que compran los servicios retienen la mayor parte de las ganancias, mientras que los proveedores de servicios cobran una comisión del 10% al 20%. Este modelo reduce drásticamente la barrera técnica para el fraude, haciendo que el crimen cibernético sea más eficiente y escalable, lo que resulta en una proliferación de ataques de phishing en la industria encriptación, especialmente aquellos usuarios que carecen de conciencia de seguridad son más propensos a convertirse en objetivos de ataque.

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Cómo funciona el fraude como servicio

Una aplicación descentralizada típica ( DApp ) generalmente consiste en una interfaz frontal y contratos inteligentes en la blockchain. Los usuarios se conectan a la interfaz frontal de la DApp a través de una billetera blockchain, la página frontal genera la transacción correspondiente en la blockchain y la envía a la billetera del usuario. Luego, el usuario utiliza la billetera blockchain para firmar y aprobar la transacción, y una vez completada la firma, la transacción se envía a la red blockchain y se llama al contrato inteligente correspondiente para ejecutar la función requerida.

Los atacantes de phishing diseñan interfaces frontales y contratos inteligentes maliciosos para inducir astutamente a los usuarios a realizar operaciones inseguras. Los atacantes a menudo guían a los usuarios a hacer clic en enlaces o botones maliciosos, engañándolos para que aprueben algunas transacciones ocultas maliciosas, e incluso en algunos casos, engañando directamente a los usuarios para que revelen su propia clave privada. Una vez que los usuarios firman estas transacciones maliciosas o exponen su clave privada, los atacantes pueden transferir fácilmente los activos de los usuarios a su propia cuenta.

Los métodos comunes incluyen:

  1. Frontend de proyectos conocidos falsificados: los atacantes imitan cuidadosamente el sitio web oficial de proyectos conocidos, creando una interfaz frontal que parece legítima, haciendo que los usuarios crean que están interactuando con un proyecto de confianza.

  2. Estafa de airdrop de tokens: Ellos promocionan en redes sociales sitios de phishing, afirmando que hay oportunidades extremadamente atractivas como "airdrops gratis", "preventas anticipadas", "acuñación gratuita de NFT", para atraer a las víctimas a hacer clic en los enlaces.

  3. Eventos de hacking falsos y estafas de recompensas: los ciberdelincuentes afirman que un proyecto conocido ha sido objeto de un ataque de hackers o que sus activos han sido congelados, y que ahora están otorgando compensaciones o recompensas a los usuarios.

El modelo de fraude como servicio ha sido en gran medida el mayor impulsor del aumento de las estafas de phishing en los últimos dos años. Estos proveedores de servicios han eliminado completamente las barreras técnicas del phishing, ofreciendo a los compradores que carecen de la tecnología correspondiente la creación y el alojamiento de sitios web de phishing, y extrayendo beneficios de las ganancias obtenidas de las estafas.

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Esquema de reparto de ganancias para compradores de fraude

El 21 de mayo de 2024, un proveedor de herramientas de phishing publicó un mensaje de verificación de firma en etherscan, anunciando su regreso y creando un nuevo canal de Discord.

A través del análisis de una transacción de una dirección de phishing con comportamiento anómalo, descubrimos el siguiente patrón de reparto de ganancias:

  1. El proveedor de servicios crea un contrato a través de CREATE2. CREATE2 es una instrucción en la máquina virtual de Ethereum utilizada para crear contratos inteligentes, que permite calcular de antemano la dirección del contrato en función del código de bytes del contrato inteligente y de un salt fijo.

  2. Llamar al contrato creado, aprobando los tokens de la víctima a la dirección de phishing (comprador de servicios) y a la dirección de reparto. El atacante, a través de varios métodos de phishing, guía a la víctima a firmar involuntariamente un mensaje malicioso de Permit2.

  3. Transferir la cantidad correspondiente de tokens a las dos direcciones de reparto y a la dirección del comprador, completando así la repartición.

Es importante señalar que este método de crear contratos antes de la distribución de los botines puede, en cierta medida, eludir algunas funciones de anti-phishing de las billeteras, reduciendo aún más la vigilancia de las víctimas. En un caso específico, el comprador de los servicios de phishing se llevó el 82.5% de los fondos robados, mientras que el proveedor del servicio retuvo el 17.5%.

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Pasos sencillos para crear un sitio web de phishing

Con la ayuda del fraude como servicio, es extremadamente fácil para los atacantes crear un sitio web de phishing:

  1. Accede al canal de comunicación del proveedor de servicios y crea un dominio gratuito y la dirección IP correspondiente con un simple comando.

  2. Elige uno de los cientos de plantillas disponibles y en unos minutos podrás generar un sitio web de phishing que parece normal.

  3. Buscar víctimas. Una vez que una víctima accede al sitio web, cree la información fraudulenta en la página y conecte su billetera para aprobar la transacción maliciosa, los activos de la víctima serán transferidos.

Todo el proceso solo toma unos minutos, lo que reduce enormemente la barrera de entrada para los ataques de phishing.

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Resumen y recomendaciones de prevención

El auge de las estafas como servicio ha traído grandes riesgos de seguridad para los usuarios de la industria. Al participar en transacciones de encriptación, los usuarios deben mantenerse alerta en todo momento y recordar los siguientes puntos:

  • No confíes en ninguna promoción de "regalos caídos del cielo", como airdrops gratuitos sospechosos o compensaciones; solo confía en los sitios web oficiales o en proyectos que hayan pasado por auditorías profesionales.
  • Antes de conectar tu billetera en cualquier sitio web, verifica cuidadosamente la URL para asegurarte de que no imite a proyectos conocidos, y trata de utilizar herramientas de búsqueda de dominios WHOIS para ver la fecha de registro; los sitios web con un tiempo de registro muy corto son muy probablemente proyectos fraudulentos.
  • No envíes tus frases de recuperación o claves privadas a ningún sitio web o aplicación sospechosa. Antes de que tu billetera solicite firmar cualquier mensaje o aprobar una transacción, verifica cuidadosamente si la transacción podría resultar en la pérdida de fondos.
  • Siga algunas cuentas oficiales de redes sociales que publican información de advertencia de forma programada. Si descubre que ha autorizado tokens accidentalmente a una dirección de estafa, retire la autorización a tiempo o transfiera los activos restantes a otra dirección segura.

Descubriendo el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Revelando el ecosistema Scam-as-a-Service: la industrialización de los ataques de phishing en el mundo de la encriptación

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
ForumMiningMastervip
· 07-19 05:46
tontos, no sean tontos
Ver originalesResponder0
PancakeFlippavip
· 07-18 07:54
Deja de hacer tonterías, ya he comenzado de nuevo.
Ver originalesResponder0
rug_connoisseurvip
· 07-17 03:22
Los pescadores de retiro falso también se han involucrado.
Ver originalesResponder0
WhaleMinionvip
· 07-17 03:20
Ay, ¿cuándo será el final?
Ver originalesResponder0
MetamaskMechanicvip
· 07-17 03:20
Realmente hay gente que todavía cree en enlaces de phishing. Despierten.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)