Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Inferno Dialer: operazione malware che ha rubato 87 milioni in criptovalute a 137.000 vittime
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Inferno Dialer: operazione malware che ha rubato 87 milioni in criptovalute a 137.000 vittime

Andrea Tasinato 1 anno fa Commenta! 7
SHARE

Gli operatori dietro l’ormai defunta Inferno Drainer, ovverosia uno dei kit più popolari per il furto di criptovalute, hanno creato più di 16.000 domini maligni unici nel corso di un anno tra il 2022 e il 2023.

Contenuti di questo articolo
Come Inferno Drainer ha rubato 87 milioni di dollari in criptovaluteUn esempio concreto per il tasto destro del mouse in JavaScript

Come Inferno Drainer ha rubato 87 milioni di dollari in criptovalute

Lo schema “ha sfruttato pagine di phishing di alta qualità per attirare utenti inconsapevoli a connettere i loro portafogli di criptovalute con l’infrastruttura degli attaccanti che contraffaceva i protocolli Web3 per ingannare le vittime nell’autorizzare transazioni“, ha dichiarato Group-IB, con sede a Singapore, in un rapporto.

Inferno Drainer, attivo da novembre 2022 a novembre 2023, si stima che abbia guadagnato oltre 87 milioni di dollari in profitti illeciti frodando più di 137.000 vittime.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Il malware fa parte di un insieme più ampio di offerte simili disponibili per gli affiliati secondo il modello di “scam-as-a-service” (o “drainer-as-a-service”) in cambio di una percentuale del 20% dei loro guadagni.

Inoltre, i clienti di Inferno Drainer potevano caricare il malware sui propri siti di phishing o utilizzare il servizio dello sviluppatore per creare e ospitare siti di phishing, sia senza costi aggiuntivi che con un addebito del 30% degli asset rubati in alcuni casi.

Secondo Group-IB, l’attività ha contraffatto oltre 100 marchi di criptovalute tramite pagine appositamente create ospitate su più di 16.000 domini unici.

Inferno

Un’ulteriore analisi di 500 di questi domini ha rivelato che il drainer basato su JavaScript era inizialmente ospitato su un repository GitHub (kuzdaz.github[.]io/seaport/seaport.js) prima di essere incorporato direttamente nei siti web; l’utente “kuzdaz” attualmente non esiste.

In modo simile, un altro insieme di 350 siti includeva un file JavaScript, “coinbase-wallet-sdk.js,” su un diverso repository GitHub, “kasrlorcian.github[.]io.”

Questi siti venivano poi diffusi su piattaforme come Discord e X (precedentemente noto come Twitter), attirando potenziali vittime a cliccarvi sotto il pretesto di offrire token gratuiti (noti anche come airdrop) e di connettere i loro portafogli, momento in cui i loro asset venivano svuotati una volta che le transazioni venivano approvate.

Utilizzando i nomi seaport.js, coinbase.js e wallet-connect.js, l’idea era quella di mascherarsi da protocolli Web3 popolari come Seaport, WalletConnect e Coinbase per completare le transazioni non autorizzate; il sito web più vecchio contenente uno di questi script risale al 15 maggio 2023.

Linguaggio naturale

“Un’altra caratteristica tipica dei siti di phishing appartenenti a Inferno Drainer era che gli utenti non potevano aprire il codice sorgente del sito utilizzando tasti rapidi o facendo clic destro sul mouse“, ha detto l’analista di Group-IB, Viacheslav Shevchenko. “Ciò significa che i criminali hanno cercato di nascondere i loro script e le attività illegali dalle loro vittime.”

È importante notare che l’account X di Mandiant, di proprietà di Google, è stato compromesso all’inizio di questo mese per distribuire link a una pagina di phishing che ospitava un drainer di criptovalute identificato come CLINKSINK.

“Crediamo che il modello ‘X as a service’ continuerà a prosperare, anche perché crea maggiori opportunità per individui meno tecnicamente competenti che cercano di diventare criminali informatici, e per gli sviluppatori è un modo altamente redditizio per aumentare i loro guadagni“, ha dichiarato l’azienda, aggiungendo “Inoltre, ci aspettiamo di vedere un aumento dei tentativi di hackerare account ufficiali, poiché i post presumibilmente scritti da una voce autorevole sono suscettibili di ispirare fiducia agli occhi degli spettatori e potrebbero rendere le potenziali vittime più propense a seguire i link e connettere i loro account.”

Inoltre, Group-IB ha affermato che il successo di Inferno Drainer potrebbe alimentare lo sviluppo di nuovi drainer e portare a un aumento dei siti contenenti script maligni che contraffanno i protocolli Web3, notando che il 2024 potrebbe diventare l'”anno del drainer.”

“Inferno Drainer potrebbe aver cessato la sua attività, ma la sua rilevanza nel corso del 2023 evidenzia i gravi rischi per i detentori di criptovalute mentre i drainer continuano a svilupparsi ulteriormente“, ha dichiarato Andrey Kolmakov, capo del Dipartimento di Investigazione sui Crimini Informatici ad alta tecnologia di Group-IB.

Un esempio concreto per il tasto destro del mouse in JavaScript

Gli operatori dietro Inferno Drainer hanno usato uno script in JavaScript (o per meglio dire una serie di Script), il seguente esempio, per forza di cose, non sarà un malware, ma mostra quanto è facile far sì che con un tasto destro del mouse succeda qualcosa, anche se nell’esempio sarà solo un alert.

<HTML>
<HEAD>
<META charset=”UTF-8″>
<META name=”viewport” content=”width=device-width, initial-scale=1.0“>
<title>Click Destro sull’Immagine</title>
</head>
<body>

<img id=”miaImmagine” src=”path_all_immagine.jpg” alt=”nome_immagine“>

<script>
          // Ottieni riferimento all’elemento immagine
              var immagine = document.getElementById(‘miaImmagine’);

          // Aggiungi un gestore di eventi per l’evento contextmenu
              immagine.addEventListener(‘contextmenu’, function (event) {
            // Impedisci il comportamento predefinito del menu di contesto
               event.preventDefault();

           // Verifica se l’evento è stato generato dal tasto destro del mouse
           if (event.button == 2) {
         // Visualizza un alert
          alert(‘Click destro del mouse rilevato!‘);
        }
       });
</script>

</body>
</html>

Con questo script, oltre a creare una pagina salvata in formato HTML, crei anche semplice appare solo una finestra di Alert.

Inferno dialer: operazione malware che ha rubato 87 milioni in criptovalute a 137. 000 vittime
Sostanzialmente quelli di inferno drainer hanno usato un trucco analogo, ma facendo reindirizzare altrove

Immagina invece che, invece di fare un semplice alert, ti facesse il redirect ad un sito esterno con qualche script in PHP malevolo che va ad infettare il tuo wallet digitale.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?