StepDrainer leert Krypto-Wallets in über 20 Netzwerken
Ein Krypto-Diebstahl-Tool namens StepDrainer entzieht Wallets auf Ethereum, BNB Chain, Arbitrum, Polygon und mindestens 17 weiteren Netzwerken Geld.
StepDrainer funktioniert als Malware-as-a-Service-Kit. Es verwendet gefälschte, aber realistische Web3-Wallet-Pop-ups, um Nutzer zur Genehmigung von Überweisungen zu verleiten. Einige dieser Fenster sind so gestaltet, dass sie wie Web3Modal-Wallet-Verbindungen aussehen.
Sobald jemand seine Wallet verbindet, sucht StepDrainer laut LevelBlue zuerst nach den wertvollsten Token und sendet diesematican Wallets, die von den Angreifern kontrolliert werden.
StepDrainer missbraucht intelligentetrac
StepDrainer missbraucht echte Smart-trac-Tools wie Seaport und Permit v2, um scheinbar normale Pop-ups zur Wallet-Genehmigung anzuzeigen. Die darin enthaltenen Informationen sind jedoch gefälscht.
In einem Fall stellten Cybersicherheitsforscher fest, dass die Opfer eine gefälschte Nachricht sahen, in der stand, sie würden „ 500 USDT“ erhalten, wodurch die Genehmigung sicher aussah.
StepDrainer lädt seinen schädlichen Code durch das Verändern von Skripten und bezieht seine Konfiguration von dezentralen On-Chain-Konten.
Diese Konfiguration hilft den Angreifern, normale Sicherheitstools zu umgehen, da der schädliche Code nicht an einem festen Ort gespeichert ist, wo er leicht gescannt werden kann.
StepDrainer ist nicht nur ein Einzelprojekt. Forscher berichten von einem florierenden Untergrundmarkt, der fertige Drainer-Kits verkauft. Dies erleichtert es Angreifern, ihren bestehenden Betrugsmaschen Funktionen zum Diebstahl von Wallets hinzuzufügen.
EtherRAT stiehlt Kryptowährung von Windows-Nutzern
Laut einem aktuellen Cryptopolitan Berichtüber 500 Ethereum -Wallets geplündert. Der Angreifer erbeutete Kryptowährungen im Wert von über 800.000 US-Dollar und transferierte die Gelder anschließend über ThorChain.
Laut On-Chain-Recherchen von Wazz waren viele der geplünderten Wallets über sieben Jahre inaktiv. Die abgehobenen Gelder stammten von einer einzigen Wallet-Adresse, die vom Angreifer kontrolliert wurde.
Cybersicherheitsexperten raten Nutzern, die Wallets mit unbekannten Websites verbinden, die Domain zu überprüfen, die Transaktionsdetails vor der Unterzeichnung zu lesen und alle unbegrenzten Token-Genehmigungen zu entfernen.
Lesen Sie Krypto-News nicht nur, sondern verstehen Sie sie. Abonnieren Sie unseren Newsletter. Er ist kostenlos.
Empfohlene Artikel










