vaspvort
Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💎
Всё начинается с безобидного поискового запроса, а заканчивается пустым кошельком.
Исследователи в области кибербезопасности раскрыли масштабную и хорошо организованную фишинговую кампанию, направленную на кражу криптовалют. За несколько лет злоумышленникам удалось создать устойчивую инфраструктуру, задействующую более 38 тысяч поддоменов, нацеленных на владельцев цифровых кошельков. Расследование, проведённое компаниями
Основу атаки составляют манипуляции с результатами поисковой выдачи, использование бесплатных хостинговых платформ вроде gitbook.io, webflow.io и github.io, а также многоступенчатая система переадресаций. Пользователи, ищущие информацию о своих криптокошельках — например, вводя запросы вроде «Trezor wallet balance» — попадали на поддельные сайты, имитирующие интерфейсы настоящих кошельков. Далее срабатывал один из трёх сценариев: либо перенаправление на легитимный сайт, либо на промежуточную страницу, либо на полноценную фишинговую копию, где предлагалось ввести seed-фразу.
Все элементы атаки были сделаны максимально гладко — от внешнего вида до доверия к платформам, на которых размещались страницы. После ввода фразы автоматизированная инфраструктура почти мгновенно опустошала кошелёк жертвы. Некоторые из поддельных страниц создавались с помощью генеративных моделей вроде GPT-4o, что позволило атакующим массово генерировать текстовый контент без участия человека.
Одним из характерных признаков кампании стал временной след активности: коммиты в GitHub происходили преимущественно по будням в часовом поясе IST, что указывает на участников, действующих в режиме стандартной рабочей недели по индийскому времени.
Чтобы повысить видимость своих страниц в поисковиках, злоумышленники также активно использовали технику спамдексинга — засоряли слабозащищённые сайты тысячами фальшивых комментариев со ссылками на ловушки. Подобные приёмы
FreeDrain стала показательным примером масштабируемых фишинговых операций, базирующихся на бесплатной инфраструктуре и устойчивых к блокировкам. Благодаря распределённой архитектуре и быстрой адаптации к отключениям, кампания сохраняет живучесть и легко восстанавливается.
Параллельно Check Point Research
Злоумышленники заманивают жертв через Discord, подменяя устаревшие ссылки приглашения и используя авторизацию OAuth2 для маскировки. Пользователь попадает на фальшивого бота, а затем — на фишинговую страницу, где его просят подписать вредоносную транзакцию. По оценке исследователей, между сентябрём 2024 и мартом 2025 года Inferno Drainer лишил более 30 тысяч криптокошельков не менее чем на 9 миллионов долларов.
Дополнительно исследователи из Bitdefender
Всё это подчёркивает высокую степень продуманности и устойчивости новых схем фишинга: от подмены ссылок и генерации контента до имитации доверенных сервисов и обхода анализа.
* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.

Исследователи в области кибербезопасности раскрыли масштабную и хорошо организованную фишинговую кампанию, направленную на кражу криптовалют. За несколько лет злоумышленникам удалось создать устойчивую инфраструктуру, задействующую более 38 тысяч поддоменов, нацеленных на владельцев цифровых кошельков. Расследование, проведённое компаниями
Для просмотра ссылки необходимо нажать
Вход или Регистрация
и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, получило условное название FreeDrain.Основу атаки составляют манипуляции с результатами поисковой выдачи, использование бесплатных хостинговых платформ вроде gitbook.io, webflow.io и github.io, а также многоступенчатая система переадресаций. Пользователи, ищущие информацию о своих криптокошельках — например, вводя запросы вроде «Trezor wallet balance» — попадали на поддельные сайты, имитирующие интерфейсы настоящих кошельков. Далее срабатывал один из трёх сценариев: либо перенаправление на легитимный сайт, либо на промежуточную страницу, либо на полноценную фишинговую копию, где предлагалось ввести seed-фразу.
Все элементы атаки были сделаны максимально гладко — от внешнего вида до доверия к платформам, на которых размещались страницы. После ввода фразы автоматизированная инфраструктура почти мгновенно опустошала кошелёк жертвы. Некоторые из поддельных страниц создавались с помощью генеративных моделей вроде GPT-4o, что позволило атакующим массово генерировать текстовый контент без участия человека.
Одним из характерных признаков кампании стал временной след активности: коммиты в GitHub происходили преимущественно по будням в часовом поясе IST, что указывает на участников, действующих в режиме стандартной рабочей недели по индийскому времени.
Чтобы повысить видимость своих страниц в поисковиках, злоумышленники также активно использовали технику спамдексинга — засоряли слабозащищённые сайты тысячами фальшивых комментариев со ссылками на ловушки. Подобные приёмы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
ещё в 2022 году специалистами из Netskope, когда атакующие создавали фальшивки под бренды MetaMask, Phantom, Bitbuy, Coinbase и Trezor.FreeDrain стала показательным примером масштабируемых фишинговых операций, базирующихся на бесплатной инфраструктуре и устойчивых к блокировкам. Благодаря распределённой архитектуре и быстрой адаптации к отключениям, кампания сохраняет живучесть и легко восстанавливается.
Параллельно Check Point Research
Для просмотра ссылки необходимо нажать
Вход или Регистрация
активность другой схемы кражи — Drainer-as-a-Service под названием Inferno Drainer. Хотя эта инфраструктура официально «закрылась» в 2023 году, последние атаки показали, что сервис всё ещё работает. Он использует одноразовые смарт-контракты, зашифрованные настройки на блокчейне и прокси для обхода систем защиты и чёрных списков.Злоумышленники заманивают жертв через Discord, подменяя устаревшие ссылки приглашения и используя авторизацию OAuth2 для маскировки. Пользователь попадает на фальшивого бота, а затем — на фишинговую страницу, где его просят подписать вредоносную транзакцию. По оценке исследователей, между сентябрём 2024 и мартом 2025 года Inferno Drainer лишил более 30 тысяч криптокошельков не менее чем на 9 миллионов долларов.
Дополнительно исследователи из Bitdefender
Для просмотра ссылки необходимо нажать
Вход или Регистрация
кампанию малвертайзинга с использованием рекламы в Facebook*, выдающей себя за популярные криптобиржи — Binance, Bybit, TradingView. Эти объявления вели на вредоносные сайты, где предлагалось установить «официальное приложение». В зависимости от того, идёт ли запрос от настоящего пользователя или системы анализа, сайт показывал либо вредоносное содержимое, либо безвредную заглушку. Установщик отображал поддельную страницу входа через браузерный процесс «msedge_proxy.exe», а в фоновом режиме запускал другие компоненты — от сбора информации до попытки «усыпления» на сотни часов в случае обнаружения песочницы.Всё это подчёркивает высокую степень продуманности и устойчивости новых схем фишинга: от подмены ссылок и генерации контента до имитации доверенных сервисов и обхода анализа.
* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
Для просмотра ссылки необходимо нажать
Вход или Регистрация