自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

研究人员揭露针对Cardano用户的钓鱼骗局

2026-01-03 23:07:39
收藏

卡尔达诺用户遭遇新型钱包钓鱼攻击

当前针对卡尔达诺用户的新型钱包钓鱼活动正在持续扩散。据报道,这场精心设计的网络钓鱼活动正在社区内流传,对计划下载新发布的Eternl桌面应用的用户构成严重威胁。

黑客的欺诈手段

攻击者精心伪造了专业邮件,声称推广可用于安全质押和参与治理的正版钱包解决方案。这些通知通过提及用户可通过当前加密货币空投计划获取NIGHT和ATMA代币奖励等术语,建立可信度并诱导用户参与。

据安全报告显示,黑客成功仿制了官方Eternl桌面公告,并辅以硬件钱包兼容性、本地密钥管理和高级委托控制等功能说明。邮件采用精炼专业的行文风格,语法规范且无拼写错误,极具欺骗性。与此同时,这些邮件会向受感染系统传播恶意软件。

恶意软件传播机制

调查发现,该活动通过新注册域名分发恶意安装包,无需官方验证或数字签名认证。独立威胁分析师Anurag的技术分析表明,合法的Eternl.msi文件安装包中隐藏了LogMeIn Resolve远程管理工具。

这一发现揭示了攻击者试图通过供应链滥用实现受害者系统的持久未授权访问。大小为23.3MB的恶意MSI安装程序会释放名为unattended updater.exe的可执行文件,该文件在运行时会在系统Program Files目录下创建特定文件夹结构,并写入包括unattended.json在内的多个配置文件,其中unattended.json配置文件可启用无需用户交互的远程访问功能。

恶意软件行为分析

被释放的可执行程序会尝试连接合法GoTo Resolve服务相关基础设施。根据网络分析,该恶意软件会以JSON格式向攻击者发送信息,并利用远程服务器建立用于指令执行和系统监控的通信通道。

安全研究人员指出,远程管理工具一旦植入受害者系统,攻击者即可执行远程命令并窃取凭证。此次事件凸显了黑客如何利用加密货币和合法平台品牌来传播受感染的软件工具。

安全防护建议

用户需通过官方渠道验证软件真实性,避免从未经验证的来源或新注册域名下载钱包应用。此次卡尔达诺钓鱼事件与去年针对Meta广告用户的攻击模式类似:通过声称用户广告因违反政策被暂停的欺诈邮件,配合仿冒官方品牌标识和政策违规说明诱导用户点击伪造的支持页面,最终窃取登录凭证。

安全专家提醒,在收到此类邮件时应仔细核查发件域名,避免在仿冒页面输入账户信息。面对账户异常提示,务必通过官方平台直接登录核实,切勿点击邮件中的操作链接。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻