Golpistas usaram um serviço de drenagem de carteiras chamado "MS Drainer" para sifonar aproximadamente US$ 59 milhões em criptoativos de vítimas nos últimos nove meses, de acordo com um relatório de 21 de dezembro no X (anteriormente Twitter) da plataforma de segurança blockchain Scam Sniffer. Os golpistas usaram anúncios no Google para direcionar vítimas a versões falsas de sites populares de cripto, incluindo Zapper, Lido, Stargate, DefiLlama, Orbiter Finance e Radient, segundo o relatório.

Os drenadores de carteiras são protocolos blockchain que permitem que golpistas transfiram criptoativos de uma vítima para o atacante sem o seu consentimento, geralmente explorando o processo de aprovação de token. Geralmente, os desenvolvedores cobram uma porcentagem do lucro em troca do uso de seu software drenador, e essa taxa é aplicada por meio de contratos inteligentes, tornando impossível evitá-la.

O Scam Sniffer tomou conhecimento do MS Drainer em março. Na época, a equipe da plataforma de segurança Slowmist ajudou na investigação. Em junho, o investigador on-chain ZachXBT forneceu mais evidências, descobrindo um golpe de phishing chamado "Ordinal Bubbles" que estava ligado ao drenador. Os investigadores descobriram nove anúncios diferentes de phishing no Google, 60% dos quais usavam o programa malicioso.

Normalmente, o Google usa sistemas de auditoria para evitar que anúncios de golpes de phishing sejam publicados. No entanto, o Scam Sniffer descobriu que os golpistas usaram "táticas de direcionamento regional e mudança de página para burlar auditorias de anúncios, complicando o processo de revisão" e permitindo que seus anúncios passassem pelos sistemas de controle de qualidade do Google.

Os golpistas também usaram redirecionamentos da web para enganar os usuários do Google, fazendo-os pensar que os links levavam a sites oficiais. Por exemplo, o site de golpes cbridge.ceiler.network, que contém um erro de digitação da palavra "Celer", foi disfarçado como a URL correta: cbridge.celer.network. Apesar da grafia correta ser exibida no anúncio, o link redirecionava o usuário para o site de golpes com grafia incorreta.

Exemplo de redirecionamento de golpe do MS Drainer. Fonte: Scam Sniffer

O Scam Sniffer relatou que encontrou 10.072 sites falsos que usaram o MS Drainer. A atividade do drenador atingiu o pico em novembro e desde então diminuiu para quase zero. Durante suas operações, ele drenou US$ 58,98 milhões em criptoativos de mais de 63.000 vítimas, de acordo com um painel de análise da Dune configurado para rastreá-lo.

Uma investigação adicional revelou que o desenvolvedor do MS Drainer empregou uma estratégia de marketing incomum. Enquanto a maioria dos drenadores de carteira cobra uma porcentagem dos lucros dos golpistas, este foi vendido em fóruns por uma taxa fixa de US$ 1.499,99. Se um golpista quisesse mais recursos, o desenvolvedor fornecia "módulos" adicionais por US$ 699,99, US$ 999,99 ou somas semelhantes.

Anúncio do MS Drainer. Fonte: Scam Sniffer

Os drenadores de carteira se tornaram um problema significativo no ecossistema Web3. Em 26 de novembro, o desenvolvedor do drenador "Inferno" afirmou estar se aposentando depois de ter roubado com sucesso mais de US$ 80 milhões de vítimas durante a vida útil do software. Em março, um anúncio semelhante de apos entadoria foi feito pelo desenvolvedor do "Monkey Drainer", que até então havia roubado com sucesso cerca de US$ 13 milhões.

VEJA MAIS: