加密货币抽水机的演变:对Web3的日益增长的威胁

加密货币“Drain”工具目前已成为针对Web3用户的最复杂的诈骗手段之一。这些恶意机制,虽然相对较新,但在过去几年中呈指数级增长,影响了像马克·库班(Mark Cuban)和塞斯·格林(Seth Green)这样的知名人士,以及数千普通用户。

这些Web3钓鱼工具的工作原理

与传统的窃取登录信息的方法不同,加密货币“Drain”工具遵循不同的原理。这些工具不是寻找用户名和密码,而是通过模仿合法Web3项目的网站进行部署。操作员创建假冒门户,并在Discord以及被攻陷的社交媒体账户上进行宣传。

当受害者访问这些假冒网站时,会被邀请连接他们的数字钱包。一旦建立连接,界面会显示一系列交易提议,用户通常在未仔细检查细节的情况下确认。一旦批准,这些交易就会赋予犯罪分子对钱包内资金的完全控制权——实现立即且全面的“Drain”。

一个典型案例发生在2024年1月,当时Chainalysis发现一个冒充美国证券交易委员会(SEC)身份的操作。这个假网站通过空投承诺免费代币,这是吸引好奇用户的常用策略。

损失规模:盗窃的巨大增长

数据显示,情况令人担忧。根据Chainalysis收集的数据,这些工具每季度“抽取”的金额现已超过勒索软件的价值,后者被认为是增长迅速的数字犯罪威胁类别。这一趋势自2021年以来不断加剧。

在转移用户资产后,诈骗者通过不同的服务进行洗钱。调查显示一个显著的变化:虽然向混币服务的转账持续增加,但向中心化交易所的转账逐渐减少。这一转变反映出犯罪分子对监管加强的适应。

DeFi项目逐渐成为“Drain”资金的首选目的地。去中心化交易所、跨链桥和交易协议成为主要途径,主要原因是转账的便利性和生态系统提供的伪匿名性。

从比特币到DeFi:威胁的扩展

虽然以太坊生态系统集中着大部分恶意操作,但威胁现已在其他区块链上出现。2024年4月,Chainalysis发现一项针对比特币的重大行动,假冒Magic Eden——比特币上主要的Ordinal NFT平台。

这次复杂的攻击盗取了约50万美元,涉及超过1000笔恶意交易。向比特币的扩展显示出这一现象的日益扩大,以及恶意行为者面对新利用机会的聪明才智。

保护的关键策略

随着这些威胁变得更加精细,防御措施也必须不断改进。Web3用户和项目可以采用以下有效工具和实践:

像Wallet Guard这样的Web3安全扩展可以识别钓鱼网站并评估钱包的风险。这些技术防护措施构成了第一道不可或缺的防线。

资产隔离也至关重要:将大量资金存放在离线钱包中,只有必要的金额转入热钱包,可以大大降低“Drain”工具的攻击风险。

社区的警觉性也起着基础作用。用户应学会区分官方链接与在论坛或社交网络中推广的链接,这些链接往往被攻陷或欺诈。在连接钱包到未知网站之前,创建一个无价值的临时钱包是明智的预防措施。

最后,在受害情况下,用户可以取消未完成的交易,尽管在大多数情况下此选项有限。预防仍然是应对针对Web3生态系统的这些复杂威胁的最有效策略。

AIRDROP-1.09%
DEFI1.71%
BTC1.21%
ETH1.24%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)