
警惕“破解”的TradingView——這是一個偷取加密貨幣的木馬
網絡安全公司Malwarebytes警告,最近出現了一種隱藏在“破解”版本TradingView Premium中的加密貨幣偷竊木馬。這款軟件提供金融市場的圖表工具。
詐騙者在加密貨幣的Reddit論壇上潛伏,發布“TradingView Premium Cracked”的Windows和Mac安裝程序鏈接,這些程序中潛藏著旨在偷取個人數據和清空加密錢包的惡意軟件。Malwarebytes的高級安全研究員Jerome Segura在3月18日的博客文章中表示:“我們聽說過一些受害者的加密錢包被清空,隨後罪犯冒充他們向其聯絡人發送釣魚鏈接。”
詐騙者聲稱這些程序是免費的,並且是直接從官方版本破解而來,解鎖了高級功能,但實際上它們充斥著惡意軟件。根據Malwarebytes的報告,這些程序實際上包含了兩種惡意軟件,分別是Lumma Stealer和Atomic Stealer。
Lumma Stealer是一種信息竊取工具,自2022年以來一直存在,主要針對加密貨幣錢包和兩步驗證(2FA)瀏覽器擴展。Atomic Stealer則是在2023年4月首次被發現,因其能夠捕獲管理員和密鑰鏈密碼等數據而聞名。
除了“TradingView Premium Cracked”,詐騙者還提供其他虛假的交易程序,專門針對Reddit上的加密交易者。
Segura指出,這個詐騙計劃的一個有趣之處在於,詐騙者會主動幫助用戶下載這些帶有惡意軟件的程序,並解決下載過程中的任何問題。他表示:“這個特定計劃的有趣之處在於,原始發帖者在整個討論串中非常活躍,對提問或報告問題的用戶表現得‘樂於助人’。”
在這種情況下,詐騙者會留在那裡幫助用戶下載帶有惡意軟件的程序。
惡意軟件的來源尚不清楚,但Malwarebytes發現,托管這些文件的網站屬於一家位於迪拜的清潔公司,而惡意軟件的指揮與控制伺服器則是在大約一周前由俄羅斯的一個人註冊的。
Segura表示,破解軟件數十年來一直容易包含惡意軟件,但“免費的誘惑依然非常吸引人”。
根據Malwarebytes的說法,這類詐騙的常見警示信號包括要求禁用安全軟件以便程序運行,以及需要密碼保護的文件。在這種情況下,Segura表示:“這些文件是雙重壓縮的,最後一個壓縮文件是需要密碼保護的。相比之下,合法的可執行文件不需要以這種方式分發。”
區塊鏈分析公司Chainalysis在其2025年加密犯罪報告中指出,加密犯罪已進入一個專業化的時代,主導著以AI驅動的詐騙、穩定幣洗錢和高效的網絡犯罪集團。過去一年,該分析公司估計非法交易量達到510億美元。
這篇報道揭示了加密貨幣世界中潛藏的危險,尤其是在當前數字資產日益流行的背景下,詐騙者的手段越來越高明,受害者的警惕性卻往往不足。面對這些威脅,使用者應該提高警覺,避免下載來路不明的軟件,並定期檢查自己的安全設置。這不僅是對自身資產的保護,更是對整個加密貨幣生態系統健康的負責。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。