Die Gruppe setzt Social-Engineering-Angriffe ein, um sich Zugang zu diesen Projekten zu verschaffen. Indem sie sich als Journalisten seriöser Medien wie Decrypto und Cointelegraph ausgeben, führen sie Interviews mit Discord-Administratoren. Der Interviewprozess dauert in der Regel 1-3 Tage und erfordert eine KYC-Authentifizierung, wobei in der Endphase Phishing-Techniken mit Bezug zu Discord eingesetzt werden. Sie leiten die Administratoren an, einen bösartigen Carl-Verifizierungsbot zu öffnen und Lesezeichen mit bösartigem Code hinzuzufügen. Diese Schritte ermöglichen den Diebstahl des Discord-Tokens des Benutzers
Um ihre Angriffe zu verlängern, entfernt Pink Drainer andere Administratoren, richtet ein bösartiges Konto als Administrator ein und führt Verstöße durch, die zur Sperrung des Hauptkontos durch Discord führen. Die von den Cyberkriminellen in diesem Fall gestohlenen Daten beliefen sich auf ein Vermögen von etwa 3 Millionen US-Dollar und betrafen fast 1.932 Opfer in verschiedenen Ketten wie Mainnet, Arbitrum, BNB, Polygon und Optimism
ScamSniffer entdeckte Pink Drainer durch seinen On-Chain-Monitoring-Bot. Ein Opfer verlor fast $320.000 in NFTs, und das Vermögen wurde an eine Adresse namens pink-drainer.eth übertragen, was zur Identifizierung der Gruppe führte.
Sie sehen gerade einen Platzhalterinhalt von Wistia. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen