Названия вроде Pink Drainer, Medusa Drainer и Angel Drainer могут напоминать элементы массовой культуры, но за ними скрываются продвинутые схемы кражи криптовалют. Эти инструменты действуют под видом смарт-контрактов, токенов или NFT, вводя пользователей в заблуждение и вынуждая их одобрять транзакции. После подтверждения активы мгновенно переводятся на счета злоумышленников. Об этом говорится в докладе экспертов Hypernative Labs.
Одной из главных особенностей этих атак стала простота их развертывания. Благодаря модели «мошенничество как услуга» (Fraud-as-a-Service), даже человек без технического бэкграунда может запустить фишинговую кампанию за считанные минуты. Ситуацию усугубляет широкое распространение языковых ИИ-моделей, с помощью которых создаются крайне убедительные поддельные интерфейсы.
Одним из самых разрушительных стал проект Inferno Drainer, который, по данным Hypernative, только в 2022–2023 годах похитил более $80 млн, обманув около 137 тыс. пользователей. Схема использовала поддельные сайты популярных Web3-платформ. Несмотря на объявление о закрытии проекта в конце 2023 года, в январе 2025 он возобновил активность — только за первые недели было украдено свыше $124 тыс.
2024 год стал рекордным по объёму средств, похищенных через так называемые «дрейнеры» — почти полмиллиарда долларов. Правоохранительные операции First Light и Endgame, охватившие свыше 60 стран, нанесли серьёзный удар по мошенническим сетям, приведя к тысячам арестов, но полностью искоренить угрозу пока не удалось.
По мнению Hypernative, необходимо переходить от пассивных предупреждений к активной защите. Их система в реальном времени анализирует onchain-данные и способна обнаруживать угрозы до того, как произойдёт транзакция. Такой подход может стать стандартом безопасности в Web3-среде, где старые методы уже не работают.
источник
уникальность