Un drenador de criptomonedas, es un tipo de software malicioso diseñado para robar fondos de criptomonedas de las carteras de las víctimas, los cuales, funcionan engañándoles para que otorguen al drenador acceso a sus carteras, lo que permite a los actores maliciosos transferir automáticamente las criptomonedas a sus propias carteras.
Básicamente, este tipo de malware que apunta a los propietarios de criptomonedas, está diseñado para vaciar rápidamente las carteras de criptomonedas de las víctimas en forma automatizada, extrayendo todos los activos o solo los más valiosos que estas puedan contener para luego ingresarlos en las carteras de los actores maliciosos u operadores del drenador.
Y es que sí, gracias a la gran demanda del Drainer-as-a-Service (DaaS) ó “drenadores como servicio”, -un modelo de negocio dentro de la industria de los ciberdelitos que se puede conseguir principalmente en la Darknet, donde desarrolladores de drenadores de criptomonedas-, escriben el software y los operadores afiliados pagan para rentarlo.
Una vez se llega a un acuerdo con los creadores de la herramienta maliciosa, los operadores afiliados lanzan campañas utilizando dicho software. Esta práctica se ha popularizado entre los ciberdelincuentes y cada vez más se irá convirtiendo en un problema.
El nivel de peligro frente a este tipo de ciberataques es bastante real. Actualmente, los drenadores de criptomonedas, son una de las amenazas más graves que enfrentan los propietarios de activos digitales en el mundo, por lo que es necesario centrar la atención en este tipo de malware para crear conciencia sobre esta familia de amenazas y su impacto en las víctimas.
Los expertos en ciberseguridad, señalan que desde usuarios principiantes hasta usuarios avanzados en el mundo de las criptomonedas, todos pueden ser víctimas de drenadores. De hecho, Bill Lou, cofundador y CEO de Nest Wallet, una aplicación de billetera criptográfica centrada en la seguridad, en enero de este año fue víctima de un ataque de phishing.
Mientras Lou, intentaba reclamar lo que pensó que era un AirDrop real, cayó en la trampa de un drenador de criptomonedas, por lo que su Wallet fue vaciada perdiendo en ese momento 52 tokens stETH, por valor total de 125.000 dólares.
El objetivo principal de los drenadores de criptomonedas es robar las criptomonedas y tokens que posea la víctima, vaciando su Wallet hasta apropiarse de todos sus fondos en cuestión de minutos. Además del robo financiero, las víctimas de drenadores de criptomonedas también pueden estar en riesgo de robo de identidad y otras formas de fraude.
Los drenadores de criptomonedas utilizan una gran variedad de técnicas, cada una diseñada para atacar a sus víctimas de forma exitosa, pero algunas de las más comunes son: los ataques desde sitios Web falsos, ataques de Phishing y la penetración en el ordenador de un Malware.
En el primer vector de ataque, los estafadores crean sitios Web falsos que son muy similares a sitios web legítimos de criptomonedas, como criptointercambios o servicios de billeteras. Cuando la víctima ingresa sus credenciales a estos sitios Web falsos, el drenador puede robarlas y obtener acceso a su cartera en cuestión de segundos.
En lo que respecta a los ataques de Phishing: Los estafadores envían correos electrónicos o mensajes de texto fraudulentos, e incluso publicaciones en redes sociales que intentan engañar a las víctimas para que hagan clic en un enlace o descarguen un archivo adjunto malicioso. Una vez que la víctima cae en la trampa, el drenador se instala en su dispositivo para comenzar su operación.
En tercer lugar entre los vectores de ataques más comunes, están los ataques con Malware: El malware de criptomonedas se puede instalar en el dispositivo de la víctima a través de una variedad de métodos, como hacer clic en un enlace malicioso, descargar un archivo adjunto infectado o abrir un archivo infectado.
Asimismo, en ocasiones los vectores de ataque son utilizados por los delincuentes de forma conjunta, creando campañas en donde a las víctimas, a través de inteligencia social, son guiadas hasta alguno de los vectores de ataque o incluso a varios hasta que se logra el objetivo.
Una vez instalado, el malware puede buscar en el dispositivo de la víctima las claves privadas de las criptomonedas y robar los fondos, pudiendo incluso discriminar cual activo digital extraer primero en función de su valor en el mercado de forma automatizada.
También estos drenadores, pueden generar transacciones y contratos inteligentes para desviar activos de forma rápida y eficiente con permiso del usuario, ya que tienen la capacidad de ocultar las transacciones fraudulentas haciéndolas lo más ambiguas posible, de modo que es difícil entender qué sucede exactamente una vez que se autoriza la transacción.
Entre las formas de enganchar a las víctimas a su campaña, buscan crear anuncios de lanzamientos en redes sociales como X, TikTok, Instagram e incluso LinkedIn, donde los actores maliciosos usan una técnica para atraer a la víctima a estos sitios Web falsos. Incluso son capaces de atacar cuentas verdaderas y legítimas, para hacerse con el control de estas y lanzar sus campañas cibercriminales.
Igualmente, los actores maliciosos, son capaces de colocar anuncios de pago en redes sociales y motores de búsqueda para atraer víctimas a sus sitios Web falsos, donde los propietarios de criptomonedas desprevenidos se les ofrecen transacciones atractivas como los AirDrops, que genera el drenador de criptomonedas para que sea firmado por la víctima.
Tras esto, puede ocurrir de inmediato una transferencia directa de fondos a las carteras de los estafadores o en también, la transferencia de los derechos para administrar los activos en la cartera de la víctima a un contrato inteligente, según sea el caso.
Algunas estimaciones, calculan que en 2023, cerca de 350.000 usuarios se vieron afectados por drenadores de criptomonedas, con un daño total superior a los 300 millones de dólares, pero se prevé que en 2024, esa cifra sea mucho mayor.
Cada usuario, debe tomar varias medidas para protegerse de los drenadores de criptomonedas: En primer lugar, tener mucho cuidado con los sitios Web que visita, considerando sólo ingresar sus credenciales de la billetera en sitios Web que sean comprobadamente legítimos. Para ello, se debe verificar la URL del sitio Web cuidadosamente para asegurarse que no tenga errores ortográficos o nombres de dominios diferentes al real.
No participar ni hacer clic en enlaces ni descargues archivos adjuntos de correos electrónicos o mensajes de texto no solicitados, incluso de los solicitados por lo que se debe comprobar todo antes de hacer clic, ya que, podrían ser intentos de phishing para robar sus credenciales o instalar malware en su dispositivo.
También se debe mantener actualizados el sistema operativo del ordenador y del Smartphone, e incluso de los hard Wallet o billetera física, ya que las actualizaciones de software a menudo incluyen parches de seguridad que pueden proteger a los usuarios de vulnerabilidades que los actores maliciosos utilizan para realizar sus robos.
Asimismo, se recomienda utilizar una billetera de hardware, las cuales poseen la capacidad de almacenar fuera de línea, las claves privadas en forma segura. Sin duda, un dispositivo que poco a poco se convertirá en esencial para guardar criptomonedas en autocustodia.
Por último, ten cuidado con las ofertas de inversión demasiado buenas para ser verdad: Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Ten cuidado con las ofertas de inversión que prometen altos rendimientos y te indican que son de bajo riesgo.