با افزایش محبوبیت کریپتوکارنسیها، مهاجمان سایبری نیز از روشهای پیچیدهتری برای سرقت ارزهای دیجیتال استفاده میکنند. یکی از تهدیدهای خطرناک، ظهور کریپتو درینرها (Crypto Drainer) یا «تخلیهکنندههای کیف پول ارز دیجیتال» است که بدون اجازه کاربر به کیف پول متصل میشوند و وجوه موجود را خالی میکنند. موضوع زمانی نگرانکنندهتر میشود که پلتفرمهایی تحتعنوان «درینر بهعنوان سرویس (DaaS)» ابزارهای آماده سرقت را در ازای دریافت مقداری پول در اختیار کلاهبرداران ارزهای دیجیتال قرار میدهند.
در این مطلب از میهن بلاکچین میخواهیم ببینیم کریپتو درینر چیست، چطور عمل میکند و چرا نسخههای تجاریشده آن یک تهدید گسترده بهشمار میروند. همچنین اقدامات ضروری برای محافظت از داراییهای دیجیتال در برابر حمله تخلیه کیف پول را بررسی میکنیم؛ چرا که در دنیای کریپتو امنیت یک ضرورت است، نه یک انتخاب.
کریپتو درینر (Crypto Drainer) چیست؟
کریپتو درینر (Crypto Drainer) یک اسکریپت مخرب است که برای سرقت ارز دیجیتال از کیف پول کاربران طراحی میشود. برخلاف حملات فیشینگ (Phishing Attacks) که مهاجم سعی میکند اطلاعات ورود به سیستم مانند نام کاربری و رمز عبور را سرقت کند، یک درینر ابتدا کاربر را به اتصال کیف پول به پلتفرمهای موردنظرش سوق میدهد و سپس او را وادار میکند تا بهصورت ناخواسته تراکنشهایی را امضا کند که به مهاجم دسترسی غیرمجاز میدهند.
کریپتو درینرها معمولا از طریق حسابهای هکشده در شبکههای اجتماعی یا در گروههای دیسکورد، خودشان را در قالب پروژههای معتبر وب ۳ معرفی میکنند. بهمحض آنکه کاربر فریب بخورد و کیف پول خود را به پلتفرم موردنظر متصل کند، داراییهای موجود بلافاصله تخلیه و به کیف پول مهاجم منتقل میشوند.
کریپتو درینرها ممکن است در اشکال مختلفی ظاهر شوند، از جمله:
- قراردادهای هوشمند مخرب که انتقالهای غیرمجاز را انجام میدهند.
- سیستمهای جعلی توکن یا NFTهایی که معاملات یا داراییهای فریبنده را ایجاد میکنند.
کریپتو درینر یک تهدید جدی در فضای وب ۳ است که با فریب کاربران ناآگاه، داراییهای دیجیتال آنها را سریع و بهصورت خودکار سرقت میکند. روشهای رایج کریپتو درینرها برای اجرای این حمله عبارتند از:
- وبسایتهای فیشینگ
- ایردراپهای جعلی
- تبلیغات فریبنده
- قراردادهای هوشمند مخرب
- افزونههای مرورگر خطرناک
- بازارهای جعلی NFT
کریپتو درینر بهعنوان سرویس چیست؟
در سالهای اخیر، ظهور پدیدهای به نام «کریپتو درینر بهعنوان سرویس (Drainers-as-a-Service یا DaaS)» تهدیدهای امنیتی حوزه ارزهای دیجیتال را وارد مرحله جدیدی کرده است. این مدل، درست شبیه به پلتفرمهای «نرمافزار بهعنوان سرویس (SaaS)»کار میکند؛ اما با این تفاوت که با تجاریسازی کیتهای بدافزار، دسترسی ساده و سریع به کدهای مخرب را برای سارقان ارزهای دیجیتال امکانپذیر میکند.
در مدل درینر بهعنوان سرویس، توسعهدهندگان اسکریپتهای درینر (تخلیه) آماده، کیتهای فیشینگ قابلتنظیم و حتی خدمات پشتیبانی برای یکپارچهسازی کد با سایر ابزارهای مهاجم را در ازای دریافت درصدی از وجوه سرقتشده در اختیار مجرمان سایبری قرار میدهند. سرویسهای DaaS ممکن است خدمات دیگری نظیر پشتیبانی مهندسی اجتماعی، ابزارهای ناشناسسازی و بهروزرسانیهای مداوم را نیز در اختیار مهاجمان قرار دهند. ارائه چنین خدماتی باعث میشود که حتی کلاهبرداران کممهارت نیز بتوانند از این ابزارها بهرهبرداری کنند.
انواع ابزارهای DaaS در حوزه ارزهای دیجیتال شامل موارد زیر میشود:
- درینرهای مبتنی بر جاوا اسکریپت (JavaScript-based drainers): اسکریپتهای مخرب در وبسایتهای فیشینگی که ظاهری شبیه به برنامههای غیرمتمرکز (DApps) معتبر دارند، جاسازی میشوند. زمانی که کاربر کیف پول خود را به برنامه جعلی متصل میکند، اسکریپت بدون اطلاع کاربر، تراکنشهای تایید دسترسی را فعال میکند و داراییها را به کیف پول مهاجم انتقال میدهد.
- بدافزارهای تایید مجوز توکن (Token approval malware): این بدافزارها کاربر را فریب میدهند تا از طریق قراردادهای هوشمند مخرب، دسترسی نامحدود به توکنها را به مهاجم واگذار کند.
- ربایندگان کلیپبورد (Clipboard hijacker): در حمله ربودن کلیپبورد ابتدا آدرسهای کیف پولی که کاربر کپی میکند، شناسایی میشود و سپس آدرسهای تحت کنترل مهاجم جایگزین آنها میشود. در نتیجه، کاربر هنگام تایید تراکنش، دارایی را بهطور ناخواسته به آدرس موردنظر مهاجم ارسال میکند.
- ابزارهای سرقت اطلاعات (Info-stealers): این ابزارها دادههای مرورگرها، افزونههای کیف پول، کلیدهای خصوصی و سایر اطلاعات حساس را جمعآوری میکنند. برخی از سرویسهای DaaS، این ابزارها را با بدافزارهای لودر (Loader malware) ترکیب میکنند که برای بارگذاری بدافزارهای بیشتر یا بهروزرسانی کد مخرب استفاده میشوند.
- کیتهای درینر ماژولار (Modular drainer kits): این کیتها بهصورت بخشبندیشده توسعه داده شدهاند و با استفاده از تکنیکهای پنهانسازی (Obfuscation) ابزارهای امنیتی مرورگر را دور میزنند.
بر اساس گزارش پلتفرم اسکم اسنیفر (Scam Sniffer)، کمپینهای فیشینگ مبتنی بر تخلیهکنندههای کیف پول (والت درینرها) در سال ۲۰۲۳ بیش از ۲۹۵ میلیون دلار NFT و توکن را از کاربران ناآگاه به سرقت بردهاند.
کیتهای DaaS ارزهای دیجیتال شامل چه مواردی میشوند؟
کیتهای درینر بهعنوان سرویس، بستههای از پیش آمادهای هستند که برای سرقت ارزهای دیجیتال به کلاهبرداران فروخته میشوند و به آنها کمک میکنند تا با حداقل مهارت فنی، نیات شوم خود را عملی کنند. این کیتها معمولا شامل موارد زیر میشوند:
۱. نرمافزارهای آماده تخلیه کیف پول: بدافزارهایی که نصب آسانی دارند و با کمترین تنظیمات اجرا میشوند.
۲. کیتهای فیشینگ: قالبهای آماده وبسایتهای فیشینگ که قابلتنظیم هستند و هکرها بهراحتی میتوانند آنها را شبیه به پروژههای معتبر وب ۳ یا دپهای موردنظرشان طراحی کنند.
۳. ابزارهای مهندسی اجتماعی: ارائه راهنماییها و تکنیکهای روانشناختی لازم به هکرها برای فریب کاربران و واداشتن آنها به اتصال کیف پول.
۴. ابزارهای امنیت عملیاتی: برخی از فروشندگان سرویسهای DaaS، ابزارهای پیشرفتهای را برای پنهانسازی هویت مهاجم، مخفی کردن ردپای دیجیتال و جلوگیری از ردیابی توسط سیستمهای امنیتی یا پلیس سایبری ارائه میدهند.
۵. ابزارهای یکپارچهسازی و پنهانسازی: این سرویس به مهاجمان در استقرار آسان اسکریپتهای درینر در وبسایتهای فیشینگ و پنهانسازی کدها برای جلوگیری از شناسایی توسط سیستمهای ضد فیشینگ کمک میکند.
۶. بهروزرسانیهای منظم: اسکریپتها بهطور مداوم توسط ارائهدهنده DaaS بهروزرسانی و منتشر میشوند تا همواره بتوانند سیستمهای دفاعی و ردیابی جدید را دور بزنند.
۷. داشبوردهای کاربرپسند: ارائه پنلهایی برای مدیریت عملیات سرقت، پیگیری تراکنشها و رصد داراییهای سرقتشده بهصورت لحظهای.
۸. مستندات و آموزشها: راهنمای گامبهگام و آموزشهای ساده که به کاربران کمک میکند بدون نیاز به مهارت فنی، عملیات کلاهبرداری ارزهای دیجیتال را بهدرستی انجام دهند.
۹. پشتیبانی مشتری: برخی اپراتورهای DaaS از طریق برنامههای پیامرسان امن مانند تلگرام از مشتریان خود بهصورت لحظهای پشتیبانی میکنند.
با وجود کیتهای DaaS که معمولا بین ۱۰۰ تا ۵۰۰ دلار قیمت دارند یا از طریق مدلهای اشتراکی بهسادگی در دسترس قرار میگیرند، حملات پیچیده کریپتویی صرفا به هکرهای حرفهای محدود نمیشود. حالا دیگر افراد کمتجربه هم میتوانند با صرف هزینه اندک به این اسکریپتها دسترسی پیدا کنند.
جالب است بدانید که سرویسهای پیشرفته DaaS اسکریپتها را بهطور مداوم بهروزرسانی میکنند تا از شناساییشدن توسط افزونههای مرورگر مانند ولت گارد (WalletGuard) یا هشدارهای امنیتی صادرشده توسط متامسک و تراست ولت جلوگیری کنند.
بررسی سیر تکامل کریپتو درینرها
روشهای کلاهبرداری ارزهای دیجیتال هر روز شکل تازهای پیدا میکنند. کریپتو درینرها حدودا از سال ۲۰۲۱ وارد صحنه شدند و بهسرعت شیوههای سرقت داراییهای دیجیتال را متحول کردند. قابلیت این ابزارهای مخرب در انتقال مخفیانه وجوه از کیف پول کاربران، آنها را به یک تهدید جدی تبدیل کرده است.
نخستین درینرهایی که بهطور خاص برای حمله به کیف پولهایی مانند متامسک طراحی شده بودند، از سال ۲۰۲۱ با تبلیغ در انجمنها و مارکتپلیسهای آنلاین غیرقانونی معرفی شدند. در ادامه به تعدادی از درینرهای شناختهشده اشاره میکنیم:
- چیک درینر (Chick Drainer) در اواخر سال ۲۰۲۳ ظاهر شد و کاربران شبکه سولانا را از طریق کمپینهای فیشینگ موردهدف قرار داد. این درینر با استفاده از جاسازی اسکریپت “CLINKSINK” در وبسایتهای ایردراپ جعلی فعالیت میکند.
- رینبو درینر (Rainbow Drainer) به لحاظ ساختاری شباهت زیادی با چیک درینر دارد و استفاده مجدد از کد یا همکاری بین گروههای مخرب را فراهم میکند.
- انجل درینر (Angel Drainer) حدودا در آگوست ۲۰۲۳ راهاندازی شده است و بهصورت گسترده از طریق کانالهای تلگرامی وابسته به گروههایی مانند “GhostSec”تبلیغ میشود. کلاهبردارانی که قصد همکاری با این پلتفرم را دارند باید بین ۵٬۰۰۰ تا ۱۰٬۰۰۰ دلار را بهعنوان پیشپرداخت بپردازند و همچنین ۲۰٪ از داراییهای سرقتشده را بهعنوان کمیسیون به توسعهدهندگان بدافزار بدهند.
- راگینگ درینر (Rugging’s Drainer) یکی دیگر از سرویسهای DaaS است که با کیف پولها و شبکههای مختلف بلاکچینی سازگار است و در مقایسه با سایر درینرها کمیسیون کمتری (معمولا بین ۵ تا ۱۰٪ از وجوه سرقتشده) دریافت میکند.
در ژانویه ۲۰۲۴، پس از هک حساب رسمی توییتر کمیسیون بورس و اوراق بهادار آمریکا (SEC)، چینالیسس متوجه شد یک درینر با جعل هویت این نهاد، کاربران را فریب داده است. در جریان این اتفاق، افرادی که برای بهدست آوردن توکنهای یک ایردراپ جعلی، کیف پولهای خود را به اسکریپت مخرب متصل کرده بودند، داراییهایشان را از داست دادند.
طبق گزارش بولتن امنیتی کسپرسکی (Kaspersky)، بحثهای مربوط به درینرهای ارز دیجیتال در دارک وب در سال گذشته افزایش قابلتوجهی داشته است. تعداد رشته توییتهای مربوطه از ۵۵ مورد در سال ۲۰۲۲ به ۱۲۹ مورد در ۲۰۲۴ رسیده که ۱۳۵٪ رشد را نشان میدهد. این گفتگوها موضوعات گستردهای نظیر خرید و فروش نرمافزارهای مخرب و ایجاد تیمهای توزیع بدافزار را شامل میشود.
همانطور که در نمودار زیر مشاهده میکنید، نرخ سرقت دارایی توسط درینرها با سرعتی بیشتر از باجافزارها در حال افزایش است.
نشانههای حمله کریپتو درینرها چیست؟
شناسایی زودهنگام حملات تخلیه کیف پول ارز دیجیتال نقش مهمی در کاهش خسارت و محافظت از دارایی دارد. اگرچه بسیاری از کاربران به ابزارهای خودکار و هشدارهای امنیتی تکیه میکنند؛ اما هوشیاری فردی بسیار مهم است، زیرا برخی حملات پیچیده ممکن است از مکانیزمهای هشدار معمول عبور کنند و بهراحتی شناسایی نشوند. موارد زیر ممکن نشاندهنده وقوع یک حمله تخلیه کیف پول باشند:
- تراکنشهای غیرمعمول: در صورت مشاهده تراکنشهایی که خودتان تأیید نکردهاید، باید نسبت به خطر حمله درینر حساس شوید. این تراکنشها ممکن است شامل انتقال توکنها یا برداشتهایی به آدرسهای ناشناس باشند. گاهی اوقات مهاجمان برای جلوگیری از شناسایی، از انتقالهای کوچک و مکرر استفاده میکنند. بنابراین، حتی تراکنشهای غیرمعمول با مبالغ کم را نیز باید جدی بگیرید.
- از دست دادن دسترسی به کیف پول: اگر به کیف پول خود دسترسی ندارید یا موجودی شما ناپدید شده است، احتمال بسیاری وجود دارد که مهاجم کنترل آن را بهدست گرفته باشد. این اتفاق معمولا زمانی رخ میدهد که درینر کلید خصوصی یا عبارات بازیابی را تغییر دهد و عملا شما را از دسترسی به داراییتان محروم کند.
- هشدارهای امنیتی از طرف ارائهدهنده کیف پول: ممکن است ارائهدهنده کیف پول درباره اقدامات مشکوک از جمله ورود به سیستم از دستگاههای جدید، تلاشهای ناموفق برای دسترسی و تراکنشهای غیرمجاز، هشدارهای امنیتی صادر کند. چنین مواردی ممکن است نشانه تلاش برای نفوذ به کیف پول یا دسترسی موفق مهاجم باشند.
- وبسایت پروژهها یا برنامههای غیرمتمرکز جعلی: اگر با پلتفرمهای شبیهسازیشده یا تازهتأسیسی مواجه شدید که وانمود میکنند خدمات واقعی وب ۳ را ارائه میدهند و از شما میخواهند کیف پولتان را به آنها متصل کنید، آنها را یک خطر جدی بدانید. چنین سایتهایی معمولا با اعلام فراخوانهای فوری مانند دریافت ایردراپ، پاداش یا مینت NFT، کاربران را ترغیب میکنند تا فورا و بدون بررسیهای لازم، کیف پول خود را متصل کنند.
- تبلیغات تاییدنشده در شبکههای اجتماعی: لینکهایی که از سوی حسابهای تأییدنشده در پلتفرمهایی مانند X، دیسکورد، تلگرام یا ردیت منتشر میشوند نیز ممکن است نشانهای از یک حمله برنامهریزیشده برای تخلیه کیف پول باشند. در بسیاری از موارد، کلاهبرداران از حسابهای کاربری واقعی هک شده برای توزیع لینکهای مخرب استفاده میکنند.
- قرادادهای هوشمند آدیتنشده: تعامل با قراردادهای هوشمند فاقد گزارشهای حسابرسی یا قراردادهایی که شفافیت لازم را در گیتهاب ندارند، خطرناک است. این نوع قراردادها ممکن است اسکریپتهای مخربی در خود داشته باشند و بهمحض اتصال کیف پول، وجوه شما را تخلیه کنند.
- درخواستهای دسترسی کامل: اگر درخواست ورود به سیستم دریافت کردید یا هنگام تأیید تراکنش با پیامهایی مواجه شدید که از شما میخواهند بهجای یک تراکنش خاص، دسترسی کامل به توکنها را صادر کنید، باید بهشدت به موضوع مشکوک شوید.
جالب است بدانید که تنها یک کیت درینر محبوب، ممکن است توسط صدها شخص یا شرکت مختلف استفاده شود. این یعنی، یک پلتفرم DaaS میتواند بهتنهایی هزاران سرقت کیف پول را در عرض چند روز رقم بزند.
روشهای محافظت در برابر حمله تخلیه کیف پول چیست؟
برای محافظت از کیف پول ارز دیجیتال در برابر مهاجمان DaaS اتخاذ شیوههای امنیتی قوی و پیشگیرانه ضروری است. استفاده از ابزارهای نظارت بر بلاکچین نیز یک راهکار موثر برای شناسایی الگوهای مشکوک مرتبط با فعالیت درینرها است و به شما کمک میکند بهسرعت واکنش نشان دهید. در ادامه، مهمترین استراتژیهای محافظت از داراییهای دیجیتال را مرور میکنیم:
- کیف پولهای سختافزاری: از آنجاییکه کیف پولهای سختافزاری یا سرد، کلیدهای خصوصی را بهصورت آفلاین نگه میدارند، ابزار مناسبی برای جلوگیری از تهدیدهای آنلاین مانند بدافزارها و حملات فیشینگ بهشمار میروند. نگهداری کلیدها در یک دستگاه فیزیکی، احتمال حمله از راه دور را بهشدت کاهش میدهد و برای محافظت از داراییهای دیجیتال در بلندمدت یک انتخاب ایدهآل است.
- فعالسازی احراز هویت دو مرحلهای: با فعال کردن احراز هویت دو مرحلهای (2FA) یک لایه امنیت اضافه ایجاد میشود. بنابراین، حتی اگر رمز عبور شما به سرقت برود، مهاجم برای ورود به حساب، به کدی که به تلفن همراه شما ارسال میشود نیاز دارد. این فرآیند دسترسی غیرمجاز را بسیار دشوارتر میکند.
- خودداری از کلیک روی لینکهای فیشینگ: همیشه آدرس سایتها را بررسی کنید، از کلیک روی پیامهای ناآشنایی که ادعای پاداش یا بهروز رسانی دارند، خودداری کنید. از ورود اطلاعات حساس مانند کلید خصوصی یا عبارت بازیابی در وبسایتهای مشکوک اجتناب نمایید. در صورت تردید، آدرس سایت موردنظر را بهصورت دستی وارد کنید.
- نگهداری ایمن کلیدهای خصوصی و عبارات بازیابی: اطلاعات حساسی مانند کلید خصوصی و عبارت بازیابی را نباید در دستگاههای متصل به اینترنت ذخیره کرد. آنها را بهصورت فیزیکی، در مکانی امن نگهداری کنید تا از دسترسی هکرها جلوگیری شود. هرگونه سهلانگاری در نگهداری این اطلاعات، کیف پول شما را در معرض خطر قرار دهد.
- اطمینان یافتن از اپلیکیشنها و افزونههای مرورگر: برای نصب برنامهها و افزونههای مرورگر تنها از منابع رسمی استفاده کنید. قبل از هر اقدامی از اعتبار آنها اطمینان حاصل کنید تا گرفتار ابزارهای جعلی یا مخرب نشوید.
- رصد مداوم فعالیت کیف پول: بررسی مداوم کیف پول نقش مهمی در شناسایی زودهنگام فعالیتهای غیرعادی دارد. اگر تراکنش غیرمجاز یا الگوی مشکوکی را مشاهده کردید، سریعا اقدام کنید تا از ضرر بیشتر جلوگیری شود و شانس بازیابی داراییها افزایش یابد.
اقدامات لازم در صورت حمله تخلیه کیف پول چیست؟
اگر گمان میکنید که کیف پول ارز دیجیتال شما قربانی حمله یک درینر شده است، سرعت عمل شما اهمیت بالایی دارد. اگرچه احتمال بازگرداندن داراییها بسیار کم است؛ اما با اقدام سریع میتوانید از ضررهای بیشتر جلوگیری کنید. برخی از این اقدامات عبارتند از:
در اولین قدم، باید حسابهای خود را ایمن کنید. اگر هنوز به کیف پولتان دسترسی دارید، بلافاصله رمز عبور را تغییر دهید و احراز هویت دو مرحلهای را فعال کنید. سپس باقیمانده وجوه را به یک کیف پول جدید و امن انتقال دهید.
اکنون موضوع را به ارائهدهنده کیف پول یا صرافی مرتبط گزارش دهید. از آنها بخواهید حساب شما را رصد و فعالیتهای مشکوک را مسدود کنند. برخی از پلتفرمها ممکن است آدرسهای مشکوک را علامتگذاری یا از انتقالهای بیشتر جلوگیری کنند.
گام بعدی، ثبت گزارش نزد مراجع قانونی است. با نیروهای انتظامی محلی مانند پلیس فتا یا واحدهای ویژه جرائم سایبری تماس بگیرید. در بسیاری از کشورها، سرقت ارز دیجیتال یک جرم مالی است و اطلاعرسانی شما میتواند زمینهساز آغاز تحقیقات رسمی باشد.
درنهایت، اگر میزان سرقت بالا است، میتوانید از متخصصان امنیت سایبری کمک بگیرید. شرکتهای فعال در حوزه تحلیل بلاکچین میتوانند با آنالیز تراکنشها، مسیر انتقال داراییها را ردیابی کنند. اگرچه بازیابی وجوهی که از طریق میکسرها یا پلهای زنجیرهای منتقل شده باشند، دشوار است؛ اما همکاری با متخصصان، کار پیگیری قضایی یا شناسایی هویت مهاجم را آسانتر میکند.
جمعبندی
کریپتو درینر (Crypto Drainer) یا تخلیهکننده کیف پول ارز دیجیتال، اسکریپتهای مخربی هستند که با فریب کاربران، آنها را به اتصال کیف پول ترغیب میکنند. درینرها برای رسیدن به نیات شوم خود از راهکارهای مختلفی مانند جاسازی اسکریپتهای مخرب در سایتهای فیشینگ، بدافزارهای صدور مجوزهای دسترسی نامحدود، ربایش کلیپبورد و ابزارهای سرقت اطلاعات کمک میگیرند. اما این ماجرا زمانی نگرانکنندهتر میشود که پلتفرمهایی با عنوان درینر بهعنوان سرویس (DaaS) کیتهای آماده اسکریپتهای مخرب را در ازای دریافت مبلغی پول یا درصدی از وجوه سرقتشده در اختیار کلاهبرداران قرار میدهند. تجاریسازی این نوع حمله، مقابله با درینرهای ارزهای دیجیتال را دشوارتر میکند. در چنین شرایطی، کاربران باید نسبت به نشانههای هشداردهنده مانند سایتهای جعلی، درخواستهای مشکوک یا مجوزهای غیرمعمول هوشیار باشند و اقدامات پیشگیرانهای همچون استفاده از کیف پول سختافزاری، فعالسازی احراز هویت دوعاملی و نگهداری امن کلیدهای خصوصی را جدی بگیرند.