加密提款者的演變:對Web3的日益威脅

加密貨幣排水器(drainers)如今已成為針對Web3用戶最為複雜的詐騙策略之一。這些惡意機制,雖然相對較新,但在過去幾年中已呈指數式增長,影響了像Mark Cuban和Seth Green這樣的知名人士,以及數千名普通用戶。

這些Web3釣魚工具的運作原理

與傳統的帳號盜竊方法不同,加密貨幣排水器依據不同的原理運作。它們不尋找用戶名和密碼,而是通過模仿合法Web3項目的網站來部署這些工具。操作人員建立假冒入口,並在Discord以及被攻陷的社交媒體帳號上進行宣傳。

釣魚網站範例
釣魚網站範例
當受害者訪問這些偽造網站時,會被邀請連接其數字錢包。一旦建立連接,界面會展示一系列交易提案,用戶常常在未仔細檢查細節的情況下就批准了。交易一旦批准,犯罪分子就能完全控制錢包中的資金,實現立即且全面的排水。

一個典型案例發生在2024年1月,Chainalysis發現一個冒充SEC(證券交易委員會)身份的操作。這個假網站承諾通過空投(airdrop)發放免費代幣,這是一種常見的誘騙好奇用戶的策略。

損失規模:盜竊行為的快速增長

數據顯示,這種情況日益嚴重。根據Chainalysis收集的資料,這些工具每季度吸走的資金總額已超過勒索軟件,後者被視為快速增長的數字犯罪威脅之一。這一趨勢自2021年起持續加劇。

在竊取用戶資產後,詐騙者會通過各種服務進行洗錢。調查顯示一個顯著的變化:向混幣服務的轉帳逐漸增加,而向中心化交易所的轉帳則逐步減少。這反映出犯罪分子為應對監管加強而進行的策略調整。

DeFi項目逐漸成為被盜資金的首選目的地。去中心化交易所(DEX)、跨鏈橋和交換協議成為主要途徑,主要原因是這些平台轉帳方便且提供類似匿名的環境。

從比特幣到DeFi:威脅的擴展

儘管以太坊生態系統集中大部分惡意行為,但威脅現已開始出現在其他區塊鏈上。2024年4月,Chainalysis發現一個針對比特幣的重大行動,假冒Bitcoin上的主要Ordinal NFT平台Magic Eden。

這次高級攻擊竊取了約50萬美元,涉及超過1000筆惡意交易。向比特幣的擴展顯示出這一現象的規模日益擴大,以及惡意行為者面對新機會的創造力。

重要的防護策略

隨著這些威脅日益精細化,防禦措施也必須提升。Web3用戶和項目可以採用以下有效工具和做法:

像Wallet Guard這樣的Web3安全擴展可以幫助識別釣魚網站並評估錢包的風險。這些技術防護措施是第一道不可或缺的防線。

資產隔離同樣至關重要:將大量資金存放在離線錢包中,並只將必要的金額轉入熱錢包,能大幅降低被排水器盜取的風險。

社群的警覺性也扮演著關鍵角色。用戶應學會辨別官方鏈接與在論壇或社交媒體上推廣的可疑或詐騙鏈接。在連接錢包到未知網站前,建立一個沒有價值的臨時錢包是一個明智的預防措施。

最後,若遭遇受害,用戶可以取消未完成的交易,儘管在大多數情況下此選項有限。預防仍是對抗這些針對Web3生態系統的高級威脅的最有效策略。

AIRDROP-1.91%
DEFI7.1%
BTC-1.65%
ETH-1.78%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)