新的恶意软件活动通过虚假科技初创公司针对加密货币用户

在一个人工智能和Web3成为下一个热门趋势的世界里,诈骗者利用这种热潮发起了我们迄今为止见过的最复杂的加密恶意软件活动之一。据加密货币新闻报道,网络犯罪分子正在创建虚假的初创公司,配备专业网站、假团队和华丽的品牌,以欺骗用户下载旨在窃取他们加密货币的恶意软件。

陷阱:信任看起来合法的事物

我们习惯于对可疑链接或电子邮件保持警惕。但当一个骗局看起来就像一个有前景的新人工智能或游戏创业公司时,会发生什么?

这就是诈骗者现在使用的剧本。根据网络安全公司Darktrace的说法,攻击者正在建立假公司,这些公司模仿真实的Web3或AI项目。这些设定通常包括令人信服的网站、GitHub页面、白皮书,甚至是虚构员工的假LinkedIn和Notion资料。

这些假公司甚至还有经过验证的X账号,配有虚假的产品更新和新闻稿,使得几乎不可能看透这个骗局。

吸引点: “测试我们的应用,获取免费加密货币”

一旦虚假的公司看起来可信,下一步就是直接接触。受害者通过Telegram、X或Discord等平台被联系。骗子假装是员工,提供免费的加密货币以换取测试一个新的游戏、钱包或AI软件。

受害者随后会收到注册代码和下载链接,这些链接指向的应用程序实际上充满了恶意软件。这些应用程序旨在悄悄窃取加密货币钱包凭证、个人数据和浏览器信息,而不会引起怀疑。

恶意软件:Realst、Atomic Stealer 和 SparkKitty

Darktrace的调查显示,针对Windows和macOS用户的恶意软件是已知恶意软件家族的一部分,如Realst和Atomic Stealer。在Windows上,虚假的Electron应用程序进行恶意代码的静默下载。在Mac上,攻击者将恶意软件伪装在DMG文件中,这些文件安装像Atomic这样的数据窃取者,能够抓取敏感的浏览器和钱包信息。

一些恶意软件,比如新发现的SparkKitty,甚至已经渗透到像Google Play和App Store这样的可信平台中。伪装成TikTok修改版或加密货币相关应用的SparkKitty扫描用户的照片库,以寻找种子短语的图像,这是一种令人恐惧的简单却有效的策略。

不仅仅是一个骗局 — 一场全球网络运动

这一威胁更令人担忧的是这些假公司的细节程度。Darktrace 报告称,诈骗者甚至创建了假在线商店、伪造的投资合作伙伴关系,甚至操纵了会议出席图片。

这些战术与臭名昭著的“CrazyEvil”恶意软件组织惊人相似,该组织之前被Recorded Future揭露。虽然目前尚不清楚CrazyEvil是否直接对当前浪潮负责,但其复杂性和方法确实高度一致。

2025年的加密货币犯罪:日益增长的风暴

随着网络钓鱼尝试同比增长超过80%,移动特洛伊木马攻击几乎增长了四倍,加密货币用户正受到前所未有的攻击。同时,传统银行恶意软件正在下降,这证明了骗子们正在追逐金钱。

随着我们进入2025年,信息很明确:如果看起来好得令人难以置信,那就要三思而后行。加密货币领域充满了机会,但这也使它成为下一代网络犯罪的完美猎场。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)