
Các thủ đoạn lừa đảo nâng cấp, bạn nên biết về cuộc tấn công Drainer
Tuyển chọn TechFlowTuyển chọn TechFlow

Các thủ đoạn lừa đảo nâng cấp, bạn nên biết về cuộc tấn công Drainer
Cẩn thận! Chiêu trò lừa đảo Drainer lại được nâng cấp.
Tác giả: BlockSec
Drainer: Thủ đoạn lừa đảo nâng cấp mới, năm dự án nổi bật trở thành mục tiêu tấn công mới
Gần đây, ngày càng nhiều tin tặc bắt đầu sử dụng bộ công cụ Drainer để thực hiện các vụ lừa đảo Web3. Họ lợi dụng các trang web giả mạo tự động nhắc người dùng kết nối ví, thu thập thông tin về các token có giá trị trong ví và tạo ra các giao dịch lừa đảo. Ban đầu, tin tặc trực tiếp lan truyền các trang web giả này trên các nền tảng mạng xã hội; tuy nhiên, khi người dùng Web3 ngày càng cảnh giác hơn, tin tặc nhận thấy khó kiếm lợi bằng phương pháp truyền thống nên đã chuyển sang khai thác lượng truy cập và sự tin tưởng của những nền tảng này để quảng bá rộng rãi các trang web giả mạo. Bằng cách tấn công vào các máy chủ Discord, tài khoản Twitter, trang web chính thức, chuỗi cung ứng phần mềm và cơ sở dữ liệu Email của các dự án phổ biến, chúng đã gây ra tổn thất nghiêm trọng cho nhiều người dùng.
Để hiểu rõ hơn về chiến lược mà tin tặc đang sử dụng, chúng tôi đã tổng hợp một số sự kiện liên quan đến Drainer trong bảng dưới đây:

Tấn công vào máy chủ Discord
Ngày 31 tháng 5 năm 2023, máy chủ Discord của Pika Protocol bị tin tặc tấn công. Pink Drainer đã phát tán một trang web giả chứa mã JavaScript độc hại trong nhóm Discord chính thức, dụ dỗ quản trị viên máy chủ nhấp vào liên kết và thực hiện các thao tác như nhấn nút hoặc thêm dấu trang để chạy mã. Lúc này, token xác thực Discord cũng bị đánh cắp. Đồng thời, một vài dự án Web3 nổi bật khác cũng trải qua các sự cố tấn công tương tự.
Chi tiết vụ việc, xem tại 🔗: https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
Tấn công vào tài khoản Twitter
Ngày 26 tháng 5 năm 2023, tài khoản Twitter của Steve Aoki bị tin tặc xâm nhập, khiến các nhà đầu tư tiền mã hóa thiệt hại 170.000 USD. Việc điều tra các giao dịch liên quan đến tài khoản lừa đảo cho thấy tổn thất từ vụ xâm nhập Twitter này liên quan đến Pink Drainer, nguyên nhân là do cuộc tấn công chuyển đổi SIM. Trong hình thức tấn công chuyển đổi SIM, tin tặc sử dụng kỹ thuật xã hội (thường là lợi dụng thông tin cá nhân của nạn nhân) để lừa nhà cung cấp viễn thông chuyển số điện thoại của nạn nhân sang thẻ SIM do chúng kiểm soát. Một khi thành công, tin tặc sẽ kiểm soát được tài khoản Twitter của nạn nhân. Các vụ tấn công tương tự cũng từng xảy ra với tài khoản Twitter của CTO OpenAI Slingshot và Vitalik Buterin, tất cả đều có liên hệ mật thiết với Pink Drainer.
Chi tiết vụ việc, xem tại 🔗: https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
Tấn công vào trang web chính thức
Ngày 6 tháng 10 năm 2023, trang web chính thức của Galxe bị chuyển hướng tới một trang web giả mạo, gây thiệt hại 270.000 USD cho nạn nhân. Phía Galxe giải thích rằng một tin tặc không rõ danh tính đã giả danh đại diện Galxe, cung cấp các tài liệu giả cho nhà cung cấp dịch vụ tên miền để đặt lại thông tin đăng nhập, qua đó vượt qua các biện pháp bảo mật của Galxe và truy cập trái phép vào tài khoản tên miền. Dữ liệu giao dịch từ ví nạn nhân cho thấy thủ phạm đứng sau sự việc là Angel Drainer. Ngoài ra, Balancer và Frax Finance cũng từng chịu các cuộc tấn công tương tự từ Angel Drainer.
Chi tiết vụ việc, xem tại 🔗: https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
- 4 -
Tấn công vào chuỗi cung ứng phần mềm
Ngày 14 tháng 12 năm 2023, Ledger Connect Kit – một thư viện JavaScript nhằm hỗ trợ kết nối giữa website và ví – bị phát hiện tồn tại lỗ hổng. Lỗ hổng này xuất hiện khi một cựu nhân viên của Ledger trở thành mục tiêu của một trang web giả mạo, cho phép tin tặc tải lên các tệp độc hại vào kho lưu trữ NPMJS của Ledger. Từ đó, tin tặc có thể chèn các đoạn mã độc vào các trang web tiền mã hóa phổ biến, khiến người dùng có thể nhận được lời nhắc ký các giao dịch lừa đảo bằng ví giả mạo. Hiện tại, trên nhiều nền tảng tiền mã hóa như SushiSwap và Revoke.cash, người dùng đã mất hơn 600.000 USD. Dữ liệu giao dịch cho thấy thủ phạm đứng sau vẫn là Angel Drainer.
Chi tiết vụ việc, xem tại 🔗: https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
- 5 -
Tấn công vào cơ sở dữ liệu Email
Ngày 23 tháng 1 năm 2024, nền tảng quản lý email MailerLite bị xâm nhập do một cuộc tấn công kỹ thuật xã hội, dẫn đến việc hàng loạt email chứa liên kết độc hại từ Pink Drainer được gửi đi từ các tài khoản chính thức của WalletConnect, Token Terminal và De.Fi. Cuộc tấn công bắt nguồn từ việc một thành viên trong đội ngũ vô tình nhấp vào một hình ảnh dẫn đến trang đăng nhập Google giả mạo, cho phép tin tặc truy cập vào bảng điều khiển quản trị nội bộ của MailerLite. Sau đó, tin tặc sử dụng bảng điều khiển này để đặt lại mật khẩu của một số người dùng cụ thể, dẫn đến rò rỉ cơ sở dữ liệu email và phát tán mạnh mẽ các email lừa đảo.
Chi tiết vụ việc, xem tại:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
Tóm tắt: Hiểu rõ thủ đoạn của tin tặc Drainer để đối phó hiệu quả với rủi ro lừa đảo Web3
Các nhà phát triển Drainer liên tục thiết kế những phương pháp mới để xâm nhập vào các dự án nổi tiếng và tận dụng lượng truy cập của họ để phát tán các trang web giả mạo. Chúng tôi sẽ tiếp tục cảnh giác trước những chiêu trò này và theo dõi sát sao các ví và giao dịch lừa đảo liên quan. Đồng thời, người dùng nhất định phải kiểm tra kỹ lưỡng mọi chi tiết giao dịch trước khi thực hiện bất kỳ thao tác nào!
Bài viết này nhằm giúp người dùng hiểu rõ phương thức mà tin tặc sử dụng để tấn công các dự án, từ đó đối phó hiệu quả với các rủi ro lừa đảo Web3 và tránh bị ảnh hưởng bởi các giao dịch lừa đảo Drainer.
Chào mừng tham gia cộng đồng chính thức TechFlow
Nhóm Telegram:https://t.me/TechFlowDaily
Tài khoản Twitter chính thức:https://x.com/TechFlowPost
Tài khoản Twitter tiếng Anh:https://x.com/BlockFlow_News














