Криптодрейнер Angel Drainer закрылся после разоблачения создателей: как аналитики раскрыли мошенников
- Как работал Angel Drainer?
- Хронология разоблачения
- Масштабы ущерба
- Тенденции криптомошенничества
- Меры защиты
- Вопросы и ответы
Вредоносное фишинговое приложение Angel Drainer, связанное с хищением более $25 млн у 35 000 пользователей, прекратило работу после деанонимизации разработчиков блокчейн-аналитиками Match Systems. Это уже третий подобный сервис, закрывшийся в 2024 году вслед за Pink Drainer ($85 млн ущерба) и Violet Drainer. Эксперты связывают тенденцию с улучшением защиты кошельков Ethereum и активностью аналитических компаний.
Как работал Angel Drainer?
Angel Drainer представлял собой классический "дрейнер" — вредоносный скрипт, маскирующийся под легитимные криптоприложения. Мошенники создавали фишинговые сайты, имитирующие интерфейсы популярных DeFi-протоколов. Когда пользователь подписывал транзакцию через такой сайт, злоумышленники получали доступ к его активам.
"Дрейнеры стали цифровым эквивалентом кардерских скиммеров, — поясняет аналитик BTCC. — Они автоматизируют процесс кражи, требуя от жертвы лишь одной подписи транзакции, которую система выдает за легитимную операцию".
Хронология разоблачения
16 июля аналитики Match Systems объявили в Twitter о прогрессе в идентификации команды Angel Drainer. Компания призвала пострадавших предоставить дополнительную информацию для расследования. Уже через несколько часов в Telegram-канале дрейнера появилось сообщение о прекращении работы сервиса.
Интересно, что создатели Violet Drainer, закрывшегося 25 апреля, жаловались на усложнение условий работы из-за улучшенных систем безопасности кошельков MetaMask и Trust Wallet. Эти изменения сделали массовые атаки менее эффективными.
Масштабы ущерба
По данным Blockaid, только Angel Drainer был причастен к:
- 35 000 успешным атакам
- Общему ущербу свыше $25 млн
- Кражам через поддельные сайты Blast (L2-решение для Ethereum) и фишинговые объявления на Etherscan
Для сравнения: Pink Drainer, закрывшийся 17 мая, украл активов на $85 млн, что показывает высокую доходность этого вида мошенничества.
Тенденции криптомошенничества
ФБР зафиксировало рост инвестиционных криптоафер на 53% в 2023 году. Основные векторы атак:
| Тип атаки | Примеры | Ущерб |
|---|---|---|
| Фишинговые дрейнеры | Angel Drainer, Pink Drainer | $110+ млн в 2024 |
| Поддельные сайты | Кейс с Blast ($717 тыс. потерь) | Нерегулярный учет |
| Рекламный фишинг | Объявления на Etherscan | Неизвестно |
Меры защиты
Эксперты рекомендуют:
- Всегда проверять URL сайтов перед подключением кошелька
- Использовать аппаратные кошельки для крупных сумм
- Отключать автоматическое подписание транзакций в настройках
- Проверять контракты через Etherscan перед взаимодействием
"Криптосообщество становится умнее, — отмечает аналитик. — Но мошенники тоже не стоят на месте, изобретая новые схемы обмана".
Вопросы и ответы
Что такое криптодрейнер?
Дрейнер — это вредоносный скрипт, который обманным путем получает доступ к криптоактивам жертвы, маскируя вредоносные транзакции под легитимные операции.
Почему закрылись три дрейнера в 2024?
Основные причины: улучшение систем безопасности кошельков, активность аналитических компаний по деанонимизации и рост осведомленности пользователей.
Как защититься от дрейнеров?
Ключевые меры: проверка URL, использование аппаратных кошельков, отключение автоматического подписания транзакций и проверка контрактов через блокчейн-эксплореры.