网络安全公司警告:新型社交工程攻击窃取加密货币
网络安全公司Darktrace的研究人员发出警告,威胁行为者正使用日益复杂的社交工程技术,通过加密货币窃取恶意软件感染受害者。在其最新研究中,研究人员详细披露了一场精心策划的攻击活动:诈骗者冒充人工智能、游戏和Web3初创公司,诱导用户下载恶意软件。
攻击手法分析
该骗局通过经过验证或被入侵的X平台账号,以及托管在合法平台上的项目文档来营造可信形象。报告显示,攻击通常从冒名者在X平台、Telegram或Discord联系潜在受害者开始。这些攻击者伪装成新兴初创公司代表,以加密货币支付为诱饵,邀请用户测试软件。
受害者随后会被引导至精心设计的仿冒公司网站,这些网站配备白皮书、发展路线图、GitHub入口甚至虚假商品商店等全套伪装元素。
恶意软件运作机制
当目标用户下载恶意应用后,会出现Cloudflare验证界面。在此期间,恶意软件会悄无声息地收集CPU详情、MAC地址和用户ID等系统信息。这些数据连同验证码令牌会被发送至攻击者服务器,用于评估系统是否适合攻击。
验证通过后,第二阶段的有效载荷(通常是信息窃取程序)会悄然植入,随即提取包括加密货币钱包凭证在内的敏感数据。目前已检测到针对Windows和macOS系统的恶意软件版本,其中部分Windows变种使用了从合法公司窃取的代码签名证书。
攻击者背景推测
Darktrace指出,该活动与"traffer"组织的作案手法相似——这些专门从事网络犯罪的团体,通过欺骗性内容和社交媒体操纵传播恶意软件。虽然攻击者身份尚未确认,但研究人员认为其手法与以加密社区为目标的CrazyEvil组织高度吻合。
研究人员写道:"CrazyEvil及其下属团队创建虚假软件公司,利用Twitter和Medium平台锁定受害者",并估计该组织"已从恶意活动中获利数百万美元"。
同类威胁持续蔓延
今年以来已多次检测到类似攻击活动。其中一起与朝鲜有关的行动,使用虚假Zoom更新程序入侵加密货币公司的macOS设备。攻击者通过恶意SDK更新传播名为"NimDoor"的新型恶意软件,该多阶段有效载荷不仅能窃取钱包凭证、浏览器数据和加密Telegram文件,还能在系统中持久潜伏。
另一起案例中,臭名昭著的朝鲜黑客组织Lazarus伪装成招聘人员,在虚假面试过程中部署名为"OtterCookie"的新型恶意软件,针对毫无戒备的专业人士。今年早些时候的独立研究显示,社交工程诈骗主要通过被入侵的X平台账号锁定名人和科技领袖。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注