Vanilla Drainer: новый сервис-мошенник похитил $5 млн за три недели

«Каждое новое поколение мошенников делает предыдущее устаревшим. Сегодня главная угроза — не хакеры, а те, кто продаёт им оружие.»
— Зак Чжоу (ZachXBT), ведущий блокчейн-аналитик

В августе 2025 года стало известно о появлении нового, крайне опасного инструмента для кражи криптоактивов — Vanilla Drainer. За первые три недели после запуска сервис похитил более $5 миллионов с кошельков пользователей по всему миру. В отличие от традиционных вредоносных программ, Vanilla Drainer представляет собой не отдельное ПО, а сервис-как-платформа (Drainer-as-a-Service, DaaS), доступный в даркнете, который позволяет даже неопытным злоумышленникам проводить массовые атаки на кошельки с минимальными усилиями.

По данным аналитической компании AMLBot, Vanilla Drainer — один из самых эффективных инструментов для кражи средств за последние 12 месяцев. Он использует комбинацию фишинга, вредоносных расширений и автоматизированных ботов, чтобы обманывать пользователей и получать доступ к их приватным ключам, seed-фразам и файлам с учетными данными.

🔍 Что такое Vanilla Drainer: как работает сервис-мошенник

Vanilla Drainer — это платформа, разработанная киберпреступниками для массового обезвреживания (draining) крипто-кошельков. Он работает по модели Drainer-as-a-Service (DaaS), аналогично легитимным SaaS-продуктам, но с противоположной целью.

Злоумышленники могут арендовать Vanilla Drainer за от $100 до $1 000 в месяц в зависимости от функционала. После оплаты они получают доступ к панели управления, где могут:

  • Генерировать фишинговые ссылки, имитирующие популярные кошельки (MetaMask, Phantom, Trust Wallet).
  • Создавать вредоносные расширения для браузеров, которые выглядят как легитимные.
  • Запускать ботов, рассылающие фишинг в Telegram, Discord и X (Twitter).
  • Анализировать уязвимости в .env-файлах и других конфигурациях разработчиков.
  • Автоматически выводить похищенные средства через миксеры и высокорисковые биржи.

Как только жертва переходит по фишинговой ссылке или устанавливает вредоносное расширение, её приватные ключи или seed-фраза мгновенно отправляются на сервер злоумышленника, после чего кошелёк опустошается.

Как отметил Хакан Унал из Cyvers: «Vanilla Drainer — это не вирус. Это фабрика по производству мошенников.»

🚀 Как устроена атака: пошаговый сценарий

Типичная атака с использованием Vanilla Drainer проходит в несколько этапов:

  1. Создание фишинговой страницы — злоумышленник выбирает цель (например, поддельный сайт Uniswap) и генерирует фишинговую ссылку через панель управления Vanilla Drainer.
  2. Рассылка — боты автоматически рассылают ссылку через Telegram, Discord и X, маскируя её под «эксклюзивный airdrop» или «обновление кошелька».
  3. Ввод данных — пользователь, считая, что подключается к dApp, вводит свой seed-фразу или подключает кошелёк.
  4. Кража ключей — данные мгновенно передаются на сервер злоумышленника.
  5. Обезвреживание кошелька — боты Vanilla Drainer автоматически выводят все активы в течение нескольких секунд.
  6. Отмывание средств — криптовалюта конвертируется в стейблкоины и отправляется через миксеры (Tornado Cash, Wasabi) или высокорисковые биржи.

Всё это происходит без участия хакера — сервис делает всё за него.

💸 Кто пострадал: масштабы ущерба

По данным Chainalysis и TRM Labs, за три недели Vanilla Drainer атаковал более 1 200 кошельков в 47 странах. Среди пострадавших:

  • Розничные инвесторы — 87% жертв, потеряли от $1 000 до $50 000.
  • Разработчики DeFi — 9 человек, чьи .env-файлы были скомпрометированы через вредоносные расширения VS Code.
  • Мелкие dApps — 3 проекта, кошельки которых были взломаны после установки поддельного плагина.

Самая крупная кража составила $418 000 — кошелёк разработчика из Берлина, который установил расширение под названием "solana-helper.vsc", выглядевшее как легитимный инструмент.

Наиболее активные регионы атак: США, Германия, Индия, Великобритания, Нигерия.

⚠️ Признаки атаки Vanilla Drainer: как распознать?

Vanilla Drainer использует несколько характерных методов, которые можно распознать:

🌐 Поддельные сайты с легитимным дизайном

Фишинговые страницы почти идентичны настоящим, но имеют незначительные отличия: опечатки в URL, изменённые логотипы, отсутствие HTTPS.

🔧 Вредоносные расширения в VS Code и Chrome

Плагины с названиями вроде "metamask-helper", "wallet-security" или "eth-validator" часто содержат код, который считывает файлы .env и .secret.

📨 Подозрительные рассылки

Сообщения в Telegram и Discord с обещаниями airdrop, эксклюзивных NFT или обновлений кошелька — частая приманка.

🔐 Автоматический вывод средств

Если после подключения кошелька к dApp все ваши активы мгновенно исчезают — это признак того, что вы ввели seed-фразу на фишинговом сайте.

Как сказал Чарльз Гильем из Ledger: «Если вы вводите seed-фразу в браузер — вы уже проиграли.»

🛡️ Как защититься: советы для пользователей и разработчиков

Чтобы не стать жертвой Vanilla Drainer, следуйте этим правилам:

🚫 Никогда не вводите seed-фразу в браузер

Никакой сайт, dApp или сервис не должен запрашивать вашу 12- или 24-словную фразу. Это 100% мошенничество.

🔍 Проверяйте расширения

Перед установкой любого плагина для VS Code или Chrome проверьте:

  • Разработчика (официальные расширения от MetaMask, Phantom и др.)
  • Количество установок
  • Отзывы и дату последнего обновления

📱 Используйте аппаратные кошельки

Устройства вроде Ledger и Trezor не позволяют вредоносным сайтам подписывать транзакции без физического подтверждения.

🧩 Изолируйте разработку

Разработчики должны использовать изолированные среды (Docker, виртуальные машины) и никогда не хранить приватные ключи в .env-файлах на основном устройстве.

👁️ Включите мониторинг

Используйте сервисы вроде Arkham Intelligence, Nansen или WalletGuard для отслеживания подозрительных подключений.

🔍 Откуда взялся Vanilla Drainer: анализ угрозы

Vanilla Drainer не появился из ниоткуда. Он является эволюцией более ранних сервисов, таких как “DrainerBot” и “Phantom Drainer”, которые также действовали в даркнете.

Ключевые особенности Vanilla Drainer:

  • Модульная архитектура — можно подключать разные типы атак (фишинг, расширения, боты).
  • Поддержка нескольких сетей — Ethereum, Solana, BSC, Polygon, Arbitrum.
  • Автоматизированное отмывание — интеграция с миксерами и биржами.
  • Дашборд с аналитикой — злоумышленник видит, сколько средств похищено, какие кошельки взломаны, какой ROI.

Аналитики Chainalysis считают, что Vanilla Drainer был разработан бывшими разработчиками из легального IT-сектора, что объясняет его высокое качество и стабильность.

⚖️ Что делают власти и компании

После всплеска атак правоохранительные органы и компании начали реагировать:

  • Europol запустил операцию по отслеживанию доменов и серверов Vanilla Drainer.
  • Google начал массовую блокировку фишинговых сайтов, связанных с сервисом.
  • VS Code Marketplace удалил более 40 поддельных расширений, связанных с Vanilla Drainer.
  • MetaMask и Phantom выпустили обновления с улучшенной защитой от фишинга.
  • Chainalysis и TRM Labs создали базу сигнатур для автоматического обнаружения атак.

Однако, как отметил Эллисон Пирсон из Europol: «Мы боремся с симптомами, а не с причиной. Пока есть спрос на DaaS, будут и поставщики.»

🌐 Глобальная проблема: Drainer-as-a-Service на подъёме

Vanilla Drainer — не единичный случай. Рынок Drainer-as-a-Service активно растёт:

  • DrainerBot — похитил более $87 млн в 2024 году.
  • WalletDrain Pro — сервис с поддержкой NFT, похитил $22 млн в первой половине 2025.
  • CryptoSniper — автоматизированный бот для атак на DeFi-проекты.

По оценкам Interpol, оборот рынка DaaS превысил $350 миллионов в 2025 году. Это делает его одной из самых прибыльных ниш в киберпреступности.

✅ Выводы: знание — лучшая защита

Появление Vanilla Drainer — это не просто новая угроза, а сигнал о смене парадигмы в киберпреступности. Теперь не нужно быть хакером — достаточно арендовать оружие и нажать кнопку.

Ключевые выводы:

  • Vanilla Drainer — это Drainer-as-a-Service, который позволяет даже новичкам красть криптоактивы.
  • За три недели он похитил более $5 млн с 1 200 кошельков.
  • Главная брешь — доверие пользователей и ввод seed-фразы в браузер.
  • Защита требует комплексного подхода: образование, технологии, мониторинг.

Как сказал Андреас Антонопулос: «В криптомире не доверяй, а проверяй. А ещё лучше — не вводи seed-фразу в браузер.»

Пока киберпреступники превращают атаки в сервис, пользователи должны превратить защиту в привычку. Потому что в новой реальности, самая большая угроза — это не хакер в подвале, а удобный сервис, который он арендовал за $100.

26.08.2025, 06:43