谷歌威胁情报团队近日标记出一种针对苹果iOS设备的新型加密货币窃取恶意软件“Ghostblade”。该软件属于DarkSword家族中的浏览器工具系列,其设计目标并非长期驻留设备,而是旨在通过快速、隐蔽的爆发式攻击窃取私钥及其他敏感数据。
Ghostblade与DarkSword生态:已知信息
Ghostblade采用JavaScript编写,能够在受感染设备上激活、窃取数据并发送至恶意服务器,随后立即停止运行。研究人员指出,这种设计使其更难被检测,因为它无需额外插件,且一旦完成数据提取便会停止运作。谷歌威胁情报团队强调,Ghostblade还会通过删除可能触发苹果遥测系统警报的崩溃报告来规避检测。
除了窃取私钥,该恶意软件还能访问并传输来自iMessage、Telegram和WhatsApp的通讯数据。它还能获取SIM卡信息、用户身份详情、多媒体文件、地理位置数据,并访问各种系统设置。谷歌指出,Ghostblade所属的DarkSword框架是一系列不断演变的威胁的一部分,这显示了攻击者如何持续改进其工具以锁定加密货币用户。
关键要点
Ghostblade是一种基于JavaScript、针对iOS的加密货币窃取威胁,作为DarkSword生态系统的一部分进行分发,专为快速窃取数据而设计。
该恶意软件运行时间短暂且非持续,减少了长期潜伏设备的风险,同时增加了检测难度。
它能够窃取来自iMessage、Telegram和WhatsApp的敏感数据,并可访问SIM信息、身份数据、多媒体文件、地理位置及系统设置,同时会删除崩溃报告以逃避发现。
其发展符合威胁态势的更广泛转变,即更多利用社会工程和数据提取手段来利用人类行为,而不仅仅是软件漏洞。
据Nomis报告,2月份加密货币黑客攻击造成的损失从1月的3.85亿美元急剧下降至4900万美元,这表明攻击重心已从基于代码的入侵转向网络钓鱼和钱包投毒等技术。
从以代码为中心的入侵转向利用人为因素的攻击
2026年2月的加密货币黑客攻击形势反映出攻击者行为的显著转变。攻击者正从纯粹的代码威胁转向利用人为错误的方案,包括钓鱼尝试、钱包投毒攻击及其他社会工程手段,诱使用户无意间泄露密钥或凭证。
网络钓鱼仍是核心策略。攻击者部署仿冒合法平台的虚假网站,其网址往往与真实站点相似,诱导用户输入私钥、助记词或钱包密码。当用户与这些仿冒界面交互时,攻击者便直接获取资金和凭证。这种向针对人为因素攻击的转变,对交易所、钱包和用户如何加强防御提出了新的要求,强调了用户教育和技术防护并重的重要性。
对用户、钱包及开发者的启示
Ghostblade的出现以及随之而来的以人为中心的攻击趋势,为用户和开发者带来了几点启示。首先,设备安全防护至关重要。保持iOS系统更新、加强应用和浏览器安全措施、以及使用硬件钱包或安全区域存储私钥,都能有效提高抵御快速数据窃取攻击的门槛。
其次,用户在使用通讯应用和浏览网页时应格外谨慎。设备端数据窃取与钓鱼式欺骗手段的结合意味着,即使是看似无害的操作也可能成为失窃的入口。多因素认证、认证应用和生物识别保护有助于降低风险,但对异常提示保持警惕和教育同样重要。
对于开发者而言,Ghostblade案例凸显了反钓鱼控制、安全的密钥管理流程以及对敏感操作进行明确用户提示的重要性。同时,它也强化了持续共享威胁情报的价值,特别是在应对那些结合了浏览器工具与移动操作系统功能的设备端威胁方面。行业间的协作对于在新兴攻击链广泛生效前发现它们至关重要。
后续关注要点
随着相关团队持续追踪DarkSword相关的活动,观察者应密切关注iOS攻击链的更新以及类似隐秘、短时恶意软件的出现。2月份攻击向利用人为因素漏洞的转变预示着,防御者未来必须同时加强技术防护和面向用户的教育,以降低遭受网络钓鱼和钱包投毒攻击的风险。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注