加密貨幣用戶警惕:廣告推廣含惡意軟件的加密應用
根據網絡安全研究公司Check Point的報告,全球估計有超過1000萬人可能受到一項旨在竊取加密貨幣和用戶憑證的惡意軟件攻擊的威脅。
Check Point Research於周二表示,他們一直在追蹤一個名為“JSCEAL”的惡意軟件活動,該活動通過模仿常見的加密交易應用程序來針對加密貨幣用戶。這項活動至少自2024年3月以來就已經開始,並且隨著時間的推移而逐漸演變。它利用廣告來欺騙受害者安裝假冒應用程序,這些應用程序“模仿了近50個常見的加密貨幣交易應用”,包括Binance、MetaMask和Kraken。
加密貨幣用戶成為各種惡意活動的關鍵目標,因為受害者在遭受加密盜竊後幾乎沒有途徑可以追回資金,而區塊鏈技術的匿名性使得追查背後的壞人變得困難。
惡意廣告的受害者數量估計超過1000萬
Check Point指出,Meta的廣告工具顯示,在2025年上半年,有35,000條惡意廣告被推廣,這些廣告在歐盟獲得了“幾百萬次的觀看次數”。該公司估計,在歐盟至少有350萬人接觸到了這些廣告活動,但這些廣告也“模仿了亞洲的加密和金融機構”——這些地區的社交媒體用戶數量相對較高。
Check Point表示,“全球影響範圍可能輕易超過1000萬”。
惡意軟件使用“獨特的反逃避方法”
這次惡意軟件活動的最新版本使用了“獨特的反逃避方法”,導致“檢測率極低”,使其能夠長時間未被發現。Check Point表示,點擊惡意廣告的受害者會被引導到一個看似合法但實際上是假的網站下載惡意軟件,而攻擊者的網站和安裝軟件同時運行,這使得分析和檢測工作變得極其複雜,因為它們在孤立狀態下難以檢測。
這款假冒應用程序會打開一個程序,將用戶引導至他們認為已經下載的應用的合法網站,以此來欺騙他們,但在背景中,它正在收集“敏感用戶信息,主要是與加密貨幣相關的”。
惡意軟件收集賬戶和密碼信息
Check Point指出,這款惡意軟件的主要目的是收集盡可能多的感染設備信息,並將其發送給威脅行為者使用。這些程序收集的一些信息包括用戶的鍵盤輸入——這可能揭示密碼——以及竊取Telegram賬戶信息和自動填充的密碼。
該惡意軟件還會收集瀏覽器的Cookies,這可以顯示受害者經常訪問的網站,並且能夠操控與加密貨幣相關的網頁擴展程序,如MetaMask。Check Point表示,能夠檢測到惡意JavaScript執行的反惡意軟件將對已感染設備的攻擊“非常有效”。
這一報告提醒我們,隨著加密貨幣市場的持續增長,惡意攻擊者的手段也在不斷演變。用戶在使用加密應用時,應提高警惕,並定期檢查所安裝的應用程序的真實性和安全性。這不僅是對個人資產的保護,也是對整個加密生態系統安全的負責。隨著技術的進步,對於惡意軟件的防範措施也應隨之更新,這樣才能更有效地抵禦這些日益複雜的攻擊。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。