自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

暗影追踪警示:社交工程诈骗暗藏加密窃取恶意软件

2025-07-11 16:06:16
收藏

网络安全公司警告:新型社交工程攻击窃取加密货币

网络安全公司Darktrace的研究人员发出警告,威胁行为者正使用日益复杂的社交工程技术,通过加密货币窃取恶意软件感染受害者。在其最新研究中,研究人员详细披露了一场精心策划的攻击活动:诈骗者冒充人工智能、游戏和Web3初创公司,诱导用户下载恶意软件。

攻击手法分析

该骗局通过经过验证或被入侵的X平台账号,以及托管在合法平台上的项目文档来营造可信形象。报告显示,攻击通常从冒名者在X平台、Telegram或Discord联系潜在受害者开始。这些攻击者伪装成新兴初创公司代表,以加密货币支付为诱饵,邀请用户测试软件。

受害者随后会被引导至精心设计的仿冒公司网站,这些网站配备白皮书、发展路线图、GitHub入口甚至虚假商品商店等全套伪装元素。

恶意软件运作机制

当目标用户下载恶意应用后,会出现Cloudflare验证界面。在此期间,恶意软件会悄无声息地收集CPU详情、MAC地址和用户ID等系统信息。这些数据连同验证码令牌会被发送至攻击者服务器,用于评估系统是否适合攻击。

验证通过后,第二阶段的有效载荷(通常是信息窃取程序)会悄然植入,随即提取包括加密货币钱包凭证在内的敏感数据。目前已检测到针对Windows和macOS系统的恶意软件版本,其中部分Windows变种使用了从合法公司窃取的代码签名证书。

攻击者背景推测

Darktrace指出,该活动与"traffer"组织的作案手法相似——这些专门从事网络犯罪的团体,通过欺骗性内容和社交媒体操纵传播恶意软件。虽然攻击者身份尚未确认,但研究人员认为其手法与以加密社区为目标的CrazyEvil组织高度吻合。

研究人员写道:"CrazyEvil及其下属团队创建虚假软件公司,利用Twitter和Medium平台锁定受害者",并估计该组织"已从恶意活动中获利数百万美元"。

同类威胁持续蔓延

今年以来已多次检测到类似攻击活动。其中一起与朝鲜有关的行动,使用虚假Zoom更新程序入侵加密货币公司的macOS设备。攻击者通过恶意SDK更新传播名为"NimDoor"的新型恶意软件,该多阶段有效载荷不仅能窃取钱包凭证、浏览器数据和加密Telegram文件,还能在系统中持久潜伏。

另一起案例中,臭名昭著的朝鲜黑客组织Lazarus伪装成招聘人员,在虚假面试过程中部署名为"OtterCookie"的新型恶意软件,针对毫无戒备的专业人士。今年早些时候的独立研究显示,社交工程诈骗主要通过被入侵的X平台账号锁定名人和科技领袖。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻