- Регистрация
- 28 Янв 2018
- Сообщения
- 14,119
- Реакции
- 3,500
Вредоносный смарт-контракт позволил мошенникам завладеть криптоактивами на сумму более $58 млн. Средства были похищены у более чем 63 000 человек.
По данным аналитической платформы **** Sniffer, специализирующейся на расследовании преступлений в криптосегменте, речь идет о вредоносном ПО, известном как «дрейнер».
Это программное обеспечение позволяет злоумышленникам получить доступ к пользовательским цифровым активам при помощи фейковых транзакций, отмечают в **** Sniffer.
Аналитики пришли к выводу, что группа хакеров использует «дрейнер» на протяжении последних 9 месяцев для похищения средств в сети. При этом для его поддержки мошенники воспользовались рекламой в социальной сети X (ранее Twitter), а также поисковиком Google.
Эксперты также выявили, что хакеры используют ряд методов для обхода проверки объявлений на предмет нарушения правил публикации. Они призвали платформы, связанные с продвижением вредоносного ПО, улучшить анализ и проверку подлинности рекламируемого контента.
Представители **** Sniffer указали, что с упомянутым «дрейнером» сталкивались различные криптосыщики, включая ончейн-аналитика ZachXBT. Он выявил фишинговое ПО, когда расследовал дело с фейковыми объявлениями Ordinals Bubbles.
О выявлении упомянутой мошеннической схемы также заявляла команда сыщиков SlowMist.
В ходе выборочного тестирования рекламы в соцсети X, специалисты **** Sniffer выяснили, что более 60% фишинговых объявлений связаны с «дрейнерами». При помощи этих рекламных публикаций аналитикам удалось отследить свыше 10 000 сайтов с вредоносным ПО.
Напомним, мы писали, что на сайте CertiK обнаружили вшитую вредоносную ссылку, которая ведет пользователей к «дрейнеру»
По данным аналитической платформы **** Sniffer, специализирующейся на расследовании преступлений в криптосегменте, речь идет о вредоносном ПО, известном как «дрейнер».
Это программное обеспечение позволяет злоумышленникам получить доступ к пользовательским цифровым активам при помощи фейковых транзакций, отмечают в **** Sniffer.
Аналитики пришли к выводу, что группа хакеров использует «дрейнер» на протяжении последних 9 месяцев для похищения средств в сети. При этом для его поддержки мошенники воспользовались рекламой в социальной сети X (ранее Twitter), а также поисковиком Google.
Эксперты также выявили, что хакеры используют ряд методов для обхода проверки объявлений на предмет нарушения правил публикации. Они призвали платформы, связанные с продвижением вредоносного ПО, улучшить анализ и проверку подлинности рекламируемого контента.
Представители **** Sniffer указали, что с упомянутым «дрейнером» сталкивались различные криптосыщики, включая ончейн-аналитика ZachXBT. Он выявил фишинговое ПО, когда расследовал дело с фейковыми объявлениями Ordinals Bubbles.
О выявлении упомянутой мошеннической схемы также заявляла команда сыщиков SlowMist.
В ходе выборочного тестирования рекламы в соцсети X, специалисты **** Sniffer выяснили, что более 60% фишинговых объявлений связаны с «дрейнерами». При помощи этих рекламных публикаций аналитикам удалось отследить свыше 10 000 сайтов с вредоносным ПО.
Напомним, мы писали, что на сайте CertiK обнаружили вшитую вредоносную ссылку, которая ведет пользователей к «дрейнеру»