卡尔达诺用户遭遇新型钱包钓鱼攻击
当前针对卡尔达诺用户的新型钱包钓鱼活动正在持续扩散。据报道,这场精心设计的网络钓鱼活动正在社区内流传,对计划下载新发布的Eternl桌面应用的用户构成严重威胁。
黑客的欺诈手段
攻击者精心伪造了专业邮件,声称推广可用于安全质押和参与治理的正版钱包解决方案。这些通知通过提及用户可通过当前加密货币空投计划获取NIGHT和ATMA代币奖励等术语,建立可信度并诱导用户参与。
据安全报告显示,黑客成功仿制了官方Eternl桌面公告,并辅以硬件钱包兼容性、本地密钥管理和高级委托控制等功能说明。邮件采用精炼专业的行文风格,语法规范且无拼写错误,极具欺骗性。与此同时,这些邮件会向受感染系统传播恶意软件。
恶意软件传播机制
调查发现,该活动通过新注册域名分发恶意安装包,无需官方验证或数字签名认证。独立威胁分析师Anurag的技术分析表明,合法的Eternl.msi文件安装包中隐藏了LogMeIn Resolve远程管理工具。
这一发现揭示了攻击者试图通过供应链滥用实现受害者系统的持久未授权访问。大小为23.3MB的恶意MSI安装程序会释放名为unattended updater.exe的可执行文件,该文件在运行时会在系统Program Files目录下创建特定文件夹结构,并写入包括unattended.json在内的多个配置文件,其中unattended.json配置文件可启用无需用户交互的远程访问功能。
恶意软件行为分析
被释放的可执行程序会尝试连接合法GoTo Resolve服务相关基础设施。根据网络分析,该恶意软件会以JSON格式向攻击者发送信息,并利用远程服务器建立用于指令执行和系统监控的通信通道。
安全研究人员指出,远程管理工具一旦植入受害者系统,攻击者即可执行远程命令并窃取凭证。此次事件凸显了黑客如何利用加密货币和合法平台品牌来传播受感染的软件工具。
安全防护建议
用户需通过官方渠道验证软件真实性,避免从未经验证的来源或新注册域名下载钱包应用。此次卡尔达诺钓鱼事件与去年针对Meta广告用户的攻击模式类似:通过声称用户广告因违反政策被暂停的欺诈邮件,配合仿冒官方品牌标识和政策违规说明诱导用户点击伪造的支持页面,最终窃取登录凭证。
安全专家提醒,在收到此类邮件时应仔细核查发件域名,避免在仿冒页面输入账户信息。面对账户异常提示,务必通过官方平台直接登录核实,切勿点击邮件中的操作链接。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注