GreedyBear詐騙集團將加密盜竊提升至「工業規模」
一個名為「GreedyBear」的網絡犯罪集團利用數百個假錢包擴展、惡意軟件和詐騙網站,竊取了超過100萬美元的加密貨幣,根據網絡安全公司Koi Security的報告。
Koi Security的研究員Tuval Admoni於週四表示,這個惡意集團「重新定義了工業規模的加密盜竊」。
「大多數集團只專注於一個方向——可能是瀏覽器擴展,或者專注於勒索軟件,或運行詐騙釣魚網站——而GreedyBear則選擇了‘為什麼不三者兼而有之?’結果非常成功。」Admoni說。
超過150個假加密瀏覽器擴展
據報導,超過100萬美元的加密貨幣已從650多個專門針對加密錢包用戶的惡意工具中被盜取。該集團在Firefox瀏覽器市場上發布了超過150個惡意的瀏覽器擴展,這些擴展旨在偽裝成流行的加密錢包,如MetaMask、TronLink、Exodus和Rabby Wallet。
這些惡意行為者使用了一種稱為「擴展空心化」的技術,首先創建合法的擴展以繞過市場的檢查,然後再將其轉變為惡意擴展。
Admoni解釋說,這些惡意擴展直接捕獲用戶在假錢包界面中的錢包憑據。
「這種方法使GreedyBear能夠通過在初始審查過程中看起來合法來繞過市場安全,然後利用已經獲得用戶信任和好評的擴展進行攻擊。」
加密主題的惡意軟件
該集團攻擊的第二個方向集中在加密主題的惡意軟件上,Koi Security發現了近500個樣本。
像LummaStealer這樣的憑據竊取工具專門針對加密錢包信息,而像Luca Stealer這樣的勒索軟件變種則旨在要求加密支付。
Admoni表示,大多數惡意軟件是通過提供破解或盜版軟件的俄羅斯網站分發的。
一個詐騙網站網絡
該集團的第三個攻擊向量是一個假網站網絡,這些網站偽裝成加密相關的產品和服務。
「這些並不是典型的模仿登錄頁面的釣魚頁面——而是看起來光鮮亮麗的假產品登陸頁面,廣告數字錢包、硬件設備或錢包修復服務。」Admoni指出。
他表示,一個伺服器作為指揮和控制的中心,收集憑據、協調勒索軟件和詐騙網站,「使攻擊者能夠在多個渠道之間簡化操作。」
這場運動還顯示出AI生成代碼的跡象,這使得針對加密的攻擊能夠迅速擴展和多樣化,這代表著加密網絡犯罪的新進化。
Admoni警告說:「這不是一時的趨勢——而是新常態。」
「這些攻擊利用用戶期望並繞過靜態防禦,通過將惡意邏輯直接注入錢包用戶界面。」Lavid補充道,「這凸顯了瀏覽器供應商需要加強審核、開發者透明度和用戶警覺性的必要性。」
這篇報導不僅揭示了加密世界中的一個重大安全威脅,還反映出網絡犯罪的手法越來越複雜,甚至開始利用用戶的信任來進行攻擊。這對於加密貨幣的使用者來說,無疑是一個警鐘,提醒他們在使用這些工具和服務時必須保持高度警惕。隨著技術的進步,網絡犯罪也在不斷演變,這對於整個行業的安全性提出了更高的要求。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。