El grupo ofrece sus herramientas a terceros mediante un esquema de suscripción que incluye kits de phishing, entre otras. Los detalles
20.05.2025 • 14:37hs • Ciberseguridad
Ciberseguridad
Inferno Drainer vuelve recargado: en seis meses robó más de u$s9 millones de 30.000 monederos cripto
Uno de los nombres más temidos del cibercrimen financiero volvió al ruedo. Se trata de Inferno Drainer, la organización especializada en el robo de criptoactivos.
Según un informe reciente de Check Point Research, en solo seis meses de operación Inferno Drainer logró saquear 30.000 monederos virtuales, y acumular pérdidas que superan los u$s9 millones.
Aunque en 2023 el grupo anunció su retirada, ahora reapareció con nuevas capacidades técnicas y una estructura delictiva todavía más potente y eficiente.
En seis meses de operación, Inferno Drainer vació más de 30.000 monederos virtuales en más de 30 blockchains, generando perdidas de hasta u$s761.000 por transaccion. El total de robos en esta campaña podría superar el total de u$s250 millones.
Inferno Drainer volvió recargado y se ofrece bajo un modelo DaaS
La investigación, llevada a cabo por Check Point Research, referente mundial en soluciones de ciberseguridad, revela que este grupo evolucionó hacia un modelo altamente profesionalizado, que opera bajo un sistema "Drainer-as-a-Service" (DaaS).
Es decir, que ofrece sus herramientas a terceros mediante un esquema de suscripción que incluye kits de phishing, scripts hechos a medida y soporte técnico constante.
La versión más atual del malware se destaca por incorporar mejoras significativas en sus técnicas de ataque, entre ellas:
- Uso de comandos cifrados almacenados directamente en la blockchain, específicamente en Binance Smart Chain
- Contratos inteligentes de un solo uso que se autodestruyen tras ser ejecutados, dificultando su rastreo
- Estrategias de evasión que emplean proxies seguros y mecanismos OAuth2 para evitar ser detectados por navegadores y monederos digitales
- Codificación avanzada con cifrado AES en múltiples capas, acompañada de técnicas intensivas de ofuscación para ocultar el código a los investigadores
Los atacantes consiguen acceso a los activos digitales principalmente mediante tácticas de ingeniería social, como la manipulación de enlaces a servidores de Discord o la imitación de bots populares como Collab.Land.
Estas trampas conducen al usuario a páginas falsas que simulan procesos de verificación legítimos y al autorizar una transacción, los fondos desaparecen.
Los métodos utilizados son variados. Por un lado, la mayoría de los usuarios termina firmando contratos inteligentes maliciosos sin sospecharlo.
En otros casos, se aprovechan de la función "Permit2", que permite transferir tokens sin aprobación previa.
Otras veces, los activos se envían automáticamente a contratos ya desplegados, lo que impide que las billeteras emitan advertencias a tiempo.
"Esta campaña demuestra cómo el cibercrimen ha alcanzado niveles industriales", explica Eli Smadja, Group Manager en Check Point Software.
Y añade: "Inferno Drainer no se limita a robar: opera como una startup criminal, con afiliados, soporte técnico y actualizaciones continuas. El ecosistema cripto debe reaccionar ante amenazas tan persistentes y sofisticadas".
Recomendaciones de seguridad
- No acceder a enlaces compartidos en redes sociales o servidores de Discord sin verificar su autenticidad. Siempre verificar las URLs
- Usar billeteras temporales cuando se interactúe con nuevos proyectos
- Comprobar que los bots de Discord tengan la insignia de "Aplicación verificada"
- Leer cuidadosamente cada solicitud de firma en la billetera antes de aprobarla
- Utilizar herramientas de seguridad como Harmony Browse y soluciones de protección con inteligencia de amenazas en tiempo real