新的惡意軟件活動通過虛假科技初創公司針對加密貨幣用戶

在一個人工智能和Web3成爲下一個熱門趨勢的世界裏,詐騙者利用這種熱潮發起了我們迄今爲止見過的最復雜的加密惡意軟件活動之一。據加密貨幣新聞報道,網路犯罪分子正在創建虛假的初創公司,配備專業網站、假團隊和華麗的品牌,以欺騙用戶下載旨在竊取他們加密貨幣的惡意軟件。

陷阱:信任看起來合法的事物

我們習慣於對可疑連結或電子郵件保持警惕。但當一個騙局看起來就像一個有前景的新人工智能或遊戲創業公司時,會發生什麼?

這就是詐騙者現在使用的劇本。根據網路安全公司Darktrace的說法,攻擊者正在建立假公司,這些公司模仿真實的Web3或AI項目。這些設定通常包括令人信服的網站、GitHub頁面、白皮書,甚至是虛構員工的假LinkedIn和Notion資料。

這些假公司甚至還有經過驗證的X帳號,配有虛假的產品更新和新聞稿,使得幾乎不可能看透這個騙局。

吸引點: “測試我們的應用,獲取免費加密貨幣”

一旦虛假的公司看起來可信,下一步就是直接接觸。受害者通過Telegram、X或Discord等平台被聯繫。騙子假裝是員工,提供免費的加密貨幣以換取測試一個新的遊戲、錢包或AI軟件。

受害者隨後會收到註冊代碼和下載連結,這些連結指向的應用程序實際上充滿了惡意軟件。這些應用程序旨在悄悄竊取加密貨幣錢包憑證、個人數據和瀏覽器信息,而不會引起懷疑。

惡意軟件:Realst、Atomic Stealer 和 SparkKitty

Darktrace的調查顯示,針對Windows和macOS用戶的惡意軟件是已知惡意軟件家族的一部分,如Realst和Atomic Stealer。在Windows上,虛假的Electron應用程序進行惡意代碼的靜默下載。在Mac上,攻擊者將惡意軟件僞裝在DMG文件中,這些文件安裝像Atomic這樣的數據竊取者,能夠抓取敏感的瀏覽器和錢包信息。

一些惡意軟件,比如新發現的SparkKitty,甚至已經滲透到像Google Play和App Store這樣的可信平台中。僞裝成TikTok修改版或加密貨幣相關應用的SparkKitty掃描用戶的照片庫,以尋找種子短語的圖像,這是一種令人恐懼的簡單卻有效的策略。

不僅僅是一個騙局 — 一場全球網路運動

這一威脅更令人擔憂的是這些假公司的細節程度。Darktrace 報告稱,詐騙者甚至創建了假在線商店、僞造的投資合作夥伴關係,甚至操縱了會議出席圖片。

這些戰術與臭名昭著的“CrazyEvil”惡意軟件組織驚人相似,該組織之前被Recorded Future揭露。雖然目前尚不清楚CrazyEvil是否直接對當前浪潮負責,但其復雜性和方法確實高度一致。

2025年的加密貨幣犯罪:日益增長的風暴

隨着網絡釣魚嘗試同比增長超過80%,移動特洛伊木馬攻擊幾乎增長了四倍,加密貨幣用戶正受到前所未有的攻擊。同時,傳統銀行惡意軟件正在下降,這證明了騙子們正在追逐金錢。

隨着我們進入2025年,信息很明確:如果看起來好得令人難以置信,那就要三思而後行。加密貨幣領域充滿了機會,但這也使它成爲下一代網路犯罪的完美獵場。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)