您现在的位置: 首页>> 游戏攻略>> Darktrace警告称,社交工程诈骗正在部署窃取加密货币的恶意软件

Darktrace警告称,社交工程诈骗正在部署窃取加密货币的恶意软件

为暗黑FANS提供最客观的资讯…… diablofans.com.cn

作者:佚名 更新:2025-07-11 收藏本文 作者:
以下是符合要求的HTML格式译文:

网络安全公司Darktrace的研究人员警告称,威胁行为者正使用日益复杂的社交工程手段传播窃取加密货币的恶意软件。

在其最新博客中,Darktrace研究人员详细披露了一个精心设计的骗局:诈骗者冒充AI、游戏和Web3初创公司,诱骗用户下载恶意程序。

该骗局通过经过验证的被盗X账户,以及托管在正规平台上的项目文档来营造合法性假象。

报告显示,攻击通常从冒牌者在X平台、Telegram或Discord上接触潜在受害者开始。他们伪装成新兴初创公司代表,以加密货币支付为诱饵邀请用户测试软件。

受害者随后会被引导至精心仿造的官网,这些网站配备白皮书、路线图、GitHub入口甚至虚假商品商店等全套伪装。

当目标下载恶意应用后,会出现Cloudflare验证页面——此时恶意软件已在后台收集CPU信息、MAC地址和用户ID等系统数据。这些信息连同验证码令牌会被发送至攻击者服务器,用于评估目标价值。

验证通过后,第二阶段的有效载荷(通常为信息窃取程序)会悄然植入,进而盗取包括加密货币钱包凭证在内的敏感数据。

目前已检测到针对Windows和macOS系统的恶意软件版本,部分Windows变种甚至使用了从正规公司窃取的代码签名证书。

Darktrace指出,该手法与"traffer"组织的作案特征高度吻合——这类网络犯罪集团专门通过欺诈内容和社交媒体操控传播恶意软件。

虽然攻击者身份尚未确认,但研究人员认为其手法与专门针对加密社区的CrazyEvil组织过往活动一致。

"CrazyEvil及其分支团队会伪造软件公司(类似本文所述案例),利用Twitter和Medium平台锁定受害者,"Darktrace写道,并估计该组织"已通过恶意活动获利数百万美元"。

屡见不鲜的威胁

今年已多次发现类似恶意活动,其中某次与朝鲜有关的攻击甚至利用虚假Zoom更新入侵加密货币公司的macOS设备。

据报道,攻击者当时部署了名为"NimDoor"的新型恶意软件,通过恶意SDK更新传播。这个多阶段有效载荷不仅能窃取钱包凭证、浏览器数据和加密的Telegram文件,还能维持系统持久化访问。

另一起案例中,臭名昭著的朝鲜黑客组织Lazarus伪装成招聘人员,在虚假面试过程中部署名为"OtterCookie"的新型恶意软件,针对毫无戒备的专业人士。

今年早些时候,区块链取证公司Merkle Science的独立研究发现,社交工程诈骗主要利用被入侵的X账户锁定名人及科技领袖。

来源:收藏本文 点击:70277次 Www.diablofans.com.cn