Kriptovaluutade varastamise tööriist, mille nimi on StepDrainer, võtab rahasid üle Ethereumi, BNB Chaini, Arbitrumi, Polygoni ja vähemalt 17 teise võrgu.
StepDrainer toimib kui tarkvarakäigus (malware-as-a-service) pakend. See kasutab valeid, kuid reaalsetele Web3-kotitele sarnaseid hüpikaknasid, et saada inimesed andnud loa tehingute tegemiseks. Mõned neist akende kujundustest on tehtud sarnaseks Web3Modal’i kotite ühendamisega.

Kui keegi oma koti ühendab, otsib StepDrainer esmalt kõige väärtuslikumaid tokene ja saadab need automaatselt rünnaku lähtepunktis olevatele kotitele, nagu LevelBlue teatas.
StepDrainer kuritarvitab päris nutikaid lepinguid, näiteks Seaporti ja Permit v2, et kuvada kotite heakskiitmise hüpikaknasid, mis näevad välja normaalsed. Kuid nende hüpikaknades olevad üksikasjad on valesti esitatud.
Ühes juhtumis avastasid turvauuringute teadlased, et ohvrid nägid valest sõnumit, milles öeldi, et nad saavad „+500 USDT“, mistõttu nägi heakskiitumine turvalisena välja.
StepDrainer laeb oma kahjuliku koodi skriptide muutmisega ja saab oma seadistuse decentraliseeritud ahelal asuvatest kontodest.
Selline seadistus aitab rünnaku lähtepunktile vältida tavapäraseid turvavahendeid, kuna kahjulik kood ei ole salvestatud ühes kindlas kohas, kus seda saaks lihtsalt skaneerida.
StepDrainer ei ole lihtsalt ühe inimese projekt. Uuringute teadlased ütlesid, et on arenenud alumaailmne turg, kus müüakse valmis draineri pakendeid, mis teeb paljudele rünnaku lähtepunktidele lihtsamaks lisada oma juba käimasolevatesse pettustesse kotite varastamise funktsioone.
Teadlased avastasid ka teise, StepDrainerist erineva pahavarat – EtherRAT’i. See sihib Windowsi kasutajaid vale Tftpd64 võrguhaldustööriista versiooni kaudu.
LevelBlue teatas, et EtherRAT peidab Node.js-i vale paigaldusprogrammi sisse, tagab oma jätkusuutlikkuse Windowsi registri kaudu ja kasutab süsteemi kontrollimiseks PowerShell’i.
Esialgu sihtis EtherRAT Linuxi süsteeme. Nüüd viib see oma pahavaratehnika ja kriptovaluutade varastamise ka Windowsile.
EtherRAT töötab vaikis taustas. Enne kui see hakkab varastama, kontrollib see näiteks antivirusprogramme, süsteemiseadistusi, domeenide andmeid ja riistvarat.
Hiljutise Cryptopolitan’i aruande kohaselt on viimase 24 tunni jooksul tühi olnud üle 500 Ethereumi koti. Rünnaku lähtepunkt võttis ära rohkem kui 800 000 USA dollari väärtuses kriptovaluutasid ja vahetas need seejärel ThorChaini kaudu.
Mõned tühi tehtud kotid olid olnud mitteaktiivsed üle 7 aasta, nagu on kirjas ahela-alustes uuringutes Wazz. Varastatud vahendid suunati ühele rünnaku lähtepunkti poolt kontrollitud kotiaadressile.
Küberturvateadlased soovitavad kasutajatel, kes ühendavad koti tundmatute veebisaitidega, kontrollida domeeni, lugeda enne allkirjastamist tehingu üksikasju ning eemaldada kõik piiramatu tokentega heakskiitumised.
On kompromiss lahendus kahe äärmuse vahel: jätta raha pangasse või riskida kriptosfääris. Alusta sellest tasuta videost, mis räägib deentraliseeritud finantstehnoloogiast.


![[ARVAMUS] Psühhosotsiaalsed riskid — varjatud töö kulud Filipiinidel](https://www.rappler.com/tachyon/2026/04/TL-psychosocial-work-apr-22-2026.jpg)