自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

虚假初创公司瞄准加密货币用户,渗透其数字钱包

2025-07-11 17:35:56
收藏

Darktrace研究报告:针对加密货币用户的社会工程骗局持续升级

网络安全公司Darktrace发现,诈骗分子正通过伪造初创企业身份对加密货币用户发起持续的社会工程攻击。这些冒牌公司伪装成AI、游戏和Web3领域企业,利用仿冒社交媒体账号实施诈骗。值得注意的是,攻击者将项目文档托管在Notion和GitHub等正规平台。自2024年12月以来,这场针对全球Web3从业者的活动不断演变升级。

伪造企业构建可信形象的手段

攻击者创建以AI、游戏和视频会议软件为主题的虚假初创公司,通过Web3和社交媒体公司外壳精准锁定加密货币用户。这些组织通常使用经过验证的X平台(原Twitter)被盗账号联系受害者。

诈骗者使用Notion、Medium和GitHub等正规平台托管文档,专业设计的网站包含员工档案、产品博客、白皮书和开发路线图。拥有大量粉丝的被盗X账号进一步强化了可信度。

诈骗账号持续发布软件开发动态,定期分享产品营销内容。例如"Eternal Decay"区块链游戏伪造会议演讲照片,甚至篡改意大利展会照片伪装成公司发布会。Medium平台被用于发布虚假产品博客,Notion则存放详细的产品路线图和虚构的员工名单。

跨平台诈骗网络曝光

GitHub仓库使用窃取的开源项目代码,仅修改项目名称冒充原创。诈骗者还关联英国公司注册处的同名企业信息,Gitbook则伪造投资者合作名单提升可信度。部分假公司甚至开设商品商店完善商业形象。

这种组合式伪造手段显著提高了攻击成功率。受害者通常通过X平台私信、Telegram或Discord接触,诈骗者以加密货币报酬为诱饵,邀请参与软件测试。

针对Windows和macOS的恶意软件

Windows版本通过Electron应用分发,要求输入诈骗者提供的注册码。恶意程序运行前会显示CloudFlare验证页面,收集用户名、CPU详情、RAM和显卡等系统信息。

macOS版本以DMG文件传播,使用base64编码和XOR加密等混淆技术。该版本会检测QEMU、VMWare等虚拟环境,专门窃取浏览器数据、加密钱包和文档文件。

两种版本均使用盗取的代码签名证书(如江阴丰源电子和Paperbucketmdb公司的证书)绕过安全检测,并针对加密货币钱包数据进行专项窃取。

已识别的诈骗企业名单

Darktrace披露了参与该活动的多个虚假企业:

  • Pollens AI - 冒充协作工具
  • Buzzu/BeeSync - 共用Pollens的代码和logo
  • Eternal Decay - 伪造区块链游戏会议资料
  • KlastAI/Wasper - 与Pollens使用相同品牌
  • Slax/Solune - 运营多个AI主题网站

这些企业均通过正规平台构建专业形象。据Recorded Future评估,背后的CrazyEvil组织自2021年起实施此类攻击,已非法获利数百万美元。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻