Содержание статьи
Главная цель атакующего в любой фишинговой кампании — это подловить пользователя на ошибке, сделать так, чтобы тот выдал информацию, которую выдавать посторонним не должен. В случае с дрейнерами — заставить пользователя дать смарт‑контракту разрешение взаимодействовать со своими средствами.
info
В основном дрейнеры направлены на работу с блокчейнами со смарт‑контрактами и атакуют пользователей Ethereum-подобных сетей: самого Ethereum, Base, Polygon, Optimism и прочих. Но встречаются дрейнеры для Solana, а недавно появился и дрейнер, ориентированный на Bitcoin.
Представь, что ты хочешь подключить свой кошелек MetaMask на сайте какого‑то проекта, чтобы получить немного крипты. Скажем, ты хочешь приобрести новый токен, пока он дешев. Ты нажимаешь кнопку Connect, вводишь свой пароль и подписываешь транзакцию — апрув на доступ к кошельку.
Тут‑то тебя и ловит дрейнер: делает так, чтобы вместо легитимного контракта на получение токенов ты подписал вредоносный смарт‑контракт и тем самым дал разрешение на трансфер всех своих средств. Получается, ты сам соглашаешься отдать все свои деньги!
Как так может получиться? Лучше всего это работает на эйрдропах — раздачах новых токенов. На них слетается множество желающих получить немного крипты, которая потом может вырасти в цене в десятки раз. Такие раздачи действительно иногда устраивают, чтобы прокачать тот или иной новый токен. В этот момент пользователя гонит то, что называется FOMO, — чувство, что он может упустить выгоду.
Человек в спешке может не проверить, кем создана страница, с которой он взаимодействует, и что конкретно делает смарт‑контракт, разрешение которому он выдает. Сайт же при этом может быть полностью скопирован злоумышленником с настоящего, а смарт‑контракт — забирать деньги вместо того, чтобы их давать.
Дрейнеры набирают оборот
В 2024 году случилось интересное событие: дрейнеры обогнали по темпам распространения и выручке обычные шифровальщики. Рансомварь, конечно, продолжает быть бичом крупного бизнеса, но скамеры устремились в новые, пока не занятые ниши.
Самые первые дрейнеры распространялись в качестве скриптов на даркнет‑площадках. По данным «Лаборатории Касперского», в 2022 году было 55 уникальных форумов, на которых встречались дрейнеры. В 2024 году таких местечек было уже 129. То есть рост более чем в два раза за два года.

И это только для такого специфического и пустоватого, по сути, места, как дарквеб. В основном все взаимодействие сейчас происходит в Telegram и Discord.
Самые крупные дрейнеры, которые были активны в 2024 году, — это Angel, Inferno, Ping, Ace, Cerberus, Nova, Medusa, MS, CryptoGrab и Venom. Из них сейчас активны в основном Angel и Ace, но зато появился новый игрок — Vanilla. Пока он не очень исследован, поскольку работает по приватной модели: получить доступ к нему рядовому скамеру тяжело.
По данным компании Scam Sniffer, которая занимается анализом видов мошенничества в криптовалютах, за 2024 год общие потери от дрейнеров составили 494 миллиона долларов.

И это только крупные кейсы взломов, которые удалось посчитать! Поскольку дрейнеры направлены на обычных пользователей, маленькие кражи вроде нескольких тысяч долларов в эту статистику даже не попадают. Так что это лишь нижняя граница.
Среди больших компаний в 2024 году — более 330 тысяч жертв. Рекордная кража за тот год — 55 миллионов долларов. Всего крупных мошеннических кампаний было около 30 — в полтора раза больше, чем в 2023 году.
В первом квартале 2024 года дрейнеры показали рост почти в шесть раз. В то же время рынок рансомвари увеличился только вдвое.

Что означают эти цифры? Из‑за простоты входа в эту индустрию сюда устремляются мошенники, которые занимались фишингом по email, заманивая на поддельные страницы банков, и промышляли прочими традиционными видами скама.
Направив свои навыки на криптовалютчиков, они смогли получить безумные профиты. Даже рядовой работяга здесь может «зарабатывать» от 100 тысяч долларов.
Кажется, что пара месяцев такого труда могут обеспечить квартирой, машиной и регулярным отпуском в Таиланде. Разок рискнул, и можно выходить из игры! Но, конечно, почувствовав вкус наживы, никто через два месяца из этого бизнеса не уходит.
Почему это просто
Если рансомварь нацелена в первую очередь на компании, то дрейнеры атакуют простых пользователей и потенциально могут дотянуться до любого, кто взаимодействует с криптовалютами.
Дрейнеры стали очень популярными именно из‑за широкого охвата и простоты перехода в эту область. Плюс сказывается, что в крипте вертятся серьезные деньги и пользователи привыкли ими легко распоряжаться.
Рансомварщику приходится связываться с компанией, торговаться, организовывать передачу денег и расшифровку — это довольно много мороки. Дрейнер же крадет деньги сразу.
Как и многие другие виды скама, дрейнеры распространяются по модели SaaS — Software-as-a-Service. Их даже называют DaaS, то есть Drainer-as-a-Service.
Происходит и характерное разделение работы. Есть разработчики (те, кто делает малварь) и воркеры (рядовые работники), а также рекрутеры, специалисты по нагону трафика и поставщики самых разных сопутствующих услуг.
Главную задачу, конечно, выполняют разработчики: они создают вредоносное ПО, делают его более удобным для использования, легким в развертывании и масштабировании. В целом, если отвлечься от криминальной сущности, это обычный ИТ‑продукт.
Как создается кампания
Что делает злоумышленник, чтобы такое провернуть? Вот что ему нужно, чтобы устроить фишинговую кампанию:
- домены для будущих сайтов, похожие по написанию на название копируемого проекта;
- хостинг — место, где будет помещен сайт;
- лендинг — страница, похожая на легитимный проект;
- код дрейнера (как правило, это JS-код, который будет храниться на сайте);
- панель управления, которая позволит знать, сколько пользователей удалось заманить на страницу, и отслеживать их поведение;
- средства собственной безопасности: VPN, Proxy, SockPuppet-аккаунты.
Профессиональные злоумышленники обычно ставят полноценный C&C-сервер, позволяющий контролировать поведение дрейнера.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее