Solana–TON-tømningskampagner er blevet en alvorlig trussel mod kryptobrugere, efter at forskere har kædet dem sammen med russisktalende cyberkriminelle grupper. Kampagnerne anvender wallet-drainere, som er udviklet til at stjæle digitale aktiver, efter at ofre har godkendt ondsindede transaktioner. Efterforskere oplyser, at aktiviteten viser tegn på koordinering, genbrug af infrastruktur og professionelle strategier for indtjening.

Fundene understreger, hvordan kryptokriminalitet fortsætter med at modnes. I stedet for isolerede svindelnumre driver angribere nu organiserede operationer, der rammer flere blockchains og hurtigt tilpasser sig sikkerhedsforanstaltninger.

Sådan fungerer tømningskampagnerne

Angriberne bag Solana–TON-tømningskampagnerne bruger phishing-hjemmesider, som udgiver sig for at være legitime kryptotjenester. Hjemmesiderne beder brugere om at forbinde deres wallets under falske forudsætninger, såsom token-krav, airdrops eller anmodninger om kontoverifikation.

Når et offer forbinder sin wallet, anmoder den ondsindede side om transaktionsgodkendelser, som giver adgang til aktiverne. Draineren overfører derefter tokens til angriberkontrollerede wallets inden for få sekunder. Ofrene opdager ofte først angrebet, når saldoen er tømt.

Forskere observerede, at den samme tømningslogik optrådte i både Solana- og TON-økosystemerne. Denne genbrug peger på en fælles backend-infrastruktur frem for uafhængige aktører.

Forbindelser til russisktalende cyberkriminelle

Efterforskere knyttede kampagnerne til russisktalende trusselsaktører baseret på sproglige indikatorer, genbrugte kode­mønstre og overlappende infrastruktur. Operatørerne markedsførte wallet-drainere på undergrundsfora og beskedkanaler, som ofte anvendes af russiske cyberkriminelle miljøer.

Nogle angribere tilbød drainere som en tjeneste, hvilket gjorde det muligt for samarbejdspartnere at lancere phishing-kampagner mod en andel af de stjålne midler. Denne model afspejler andre kriminelle økosystemer, der bygger på skala frem for individuel målretning.

Analysen baserede sig ikke udelukkende på sproglige antagelser. Analytikere identificerede gentagen genbrug af de samme wallets, identiske phishing-skabeloner og delte hostingtjenester på tværs af flere kampagner.

Omfang og økonomisk påvirkning

Solana–TON-tømningskampagnerne har medført betydelige økonomiske tab. Angribere har stjålet midler fra tusindvis af wallets på tværs af begge netværk. Kampagnerne rettede sig primært mod private brugere frem for store institutioner, hvilket gjorde det muligt at operere mere diskret og undgå hurtig opdagelse.

Ved at udnytte flere blockchains kunne angriberne sprede risikoen. Når sikkerhedsteams lukkede én kampagne, flyttede operatørerne trafikken til nye domæner eller fokuserede på et andet økosystem. Denne fleksibilitet bidrog til at opretholde et stabilt niveau af tyverier.

Hvorfor kampagnerne er svære at stoppe

Wallet-drainere udnytter en grundlæggende svaghed i decentraliserede systemer. Blockchain-transaktioner kræver brugerens godkendelse, og angribere manipulerer denne tillid gennem vildledende brugerflader. Når en transaktion først er gennemført, kan netværket ikke omgøre den.

Phishing-hjemmesider ændrer sig også hyppigt. Angribere roterer domæner, hostingudbydere og wallet-adresser for at undgå nedlukninger. Det tvinger forsvarere til at reagere frem for fuldt ud at forhindre angreb.

Risici for kryptobrugere

Kampagnerne viser, hvordan selv erfarne brugere kan falde for sofistikerede svindelnumre. Angribere kopierer ofte ægte projektbranding og timinger deres angreb til legitime begivenheder, såsom airdrops. Det skaber tidspres og reducerer skepsis.

Brugere, der interagerer med ukendte links, godkender uklare transaktioner eller benytter uofficielle supportkanaler, løber den største risiko. Hardware-wallets og transaktionssimulatorer kan reducere eksponeringen, men eliminerer ikke truslen fuldstændigt.

Konklusion

Solana–TON-tømningskampagnerne viser, hvordan organiseret kryptokriminalitet har udviklet sig til en skalerbar forretningsmodel. Russisktalende cyberkriminelle anvender delt infrastruktur, phishing-skabeloner og automatiserede drainere til at angribe brugere på tværs af flere blockchains. I takt med at kampagnerne fortsætter med at tilpasse sig, forbliver brugeropmærksomhed og stærkere sikkerhedsforanstaltninger i wallets afgørende for at begrænse fremtidige tab.


0 svar til “Solana- og TON-tømningskampagner kædes sammen med russiske kryptokriminelle”