Binance Square

恶意软件

8,133 次瀏覽
5 討論中
Blaze_Security
--
查看原文
🚨 真實案例警報 | 2700萬美元的慘痛教訓:惡意軟件如何擊穿頂級多重簽名防護 💸 事件核心 據披露,一名高淨值用戶 Babur 因執行惡意文件導致設備被感染,損失價值約2700萬美元的加密資產。攻擊者竊取了其以太坊 Safe多籤錢包所需的簽名密鑰。 🔍 攻擊深度剖析 這並非簡單的釣魚,而是一次針對性的高級攻擊: 突破終極防禦:攻擊目標直指需要多把私鑰共同簽名的 Safe多籤錢包,這是個人資產的“終極防禦”方案之一。 精準竊取密鑰:惡意軟件並未直接盜幣,而是潛伏並定位設備中存儲的多籤私鑰文件,實現了“釜底抽薪”。 跨鏈轉移資產:得手後,攻擊者迅速在以太坊和Solana 兩條鏈上轉移資產,增加了追蹤難度。 💡 核心安全啓示 硬件隔離是唯一答案:對於管理超高額資產的多籤錢包,其每一把私鑰都必須由完全離線的硬件錢包生成和存儲,絕不能在任何聯網設備上留存。 “多籤”不等於“絕對安全”:如果所有簽名設備都暴露在同一網絡風險下(如被同一惡意軟件感染),多籤的防禦意義將蕩然無存。 警惕高級社工:攻擊始於一個“惡意文件”,這極可能是一次高度定製化的魚叉式釣魚攻擊。 #钱包安全 #恶意软件 #多签钱包
🚨 真實案例警報 | 2700萬美元的慘痛教訓:惡意軟件如何擊穿頂級多重簽名防護
💸 事件核心
據披露,一名高淨值用戶 Babur 因執行惡意文件導致設備被感染,損失價值約2700萬美元的加密資產。攻擊者竊取了其以太坊 Safe多籤錢包所需的簽名密鑰。
🔍 攻擊深度剖析
這並非簡單的釣魚,而是一次針對性的高級攻擊:
突破終極防禦:攻擊目標直指需要多把私鑰共同簽名的 Safe多籤錢包,這是個人資產的“終極防禦”方案之一。
精準竊取密鑰:惡意軟件並未直接盜幣,而是潛伏並定位設備中存儲的多籤私鑰文件,實現了“釜底抽薪”。
跨鏈轉移資產:得手後,攻擊者迅速在以太坊和Solana 兩條鏈上轉移資產,增加了追蹤難度。
💡 核心安全啓示
硬件隔離是唯一答案:對於管理超高額資產的多籤錢包,其每一把私鑰都必須由完全離線的硬件錢包生成和存儲,絕不能在任何聯網設備上留存。
“多籤”不等於“絕對安全”:如果所有簽名設備都暴露在同一網絡風險下(如被同一惡意軟件感染),多籤的防禦意義將蕩然無存。
警惕高級社工:攻擊始於一個“惡意文件”,這極可能是一次高度定製化的魚叉式釣魚攻擊。
#钱包安全 #恶意软件 #多签钱包
查看原文
新型惡意軟件SparkKitty正在威脅移動端的加密資產安全 知名安全公司卡巴斯基經過數月對不同移動端操作系統的觀察後,發現了新的惡意軟件SparkKitty正通過被篡改的應用程序悄然傳播。 這款惡意軟件,實際上是今年2月初SparkCat惡意程序的升級版本,其危害性也得到了顯著提升。攻擊者先將惡意代碼植入看似正常的應用程序中,包括加密貨幣價格追蹤器、即時通訊軟件等,其中一款名爲SOEX的通訊應用在被下架前下載量已突破1萬次。 值得注意的是,這些被感染的應用程序在獲取用戶相冊權限後,會持續掃描設備中的圖片數據,專門搜尋可能包含加密貨幣錢包種子短語的圖像。據報告顯示,這款惡意軟件專門針對加密用戶,尤其是中國和東南亞的用戶。 該惡意軟件的傳播渠道不僅限於加密相關應用,還僞裝成賭場程序、成人網站甚至仿冒TikTok的應用進行擴散。與早期版本相比,SparkKitty的攻擊範圍已從單純的加密資產竊取擴展到多種敏感數據,但其核心目標仍然是盜取數字錢包的助記詞。 安全專家特別警告,這種惡意軟件具有極強的隱蔽性,即使用戶授予了相冊權限,應用程序表面上仍會正常運行,而實際上已在後臺持續進行數據掃描。 面對這種新型威脅,卡巴斯基建議用戶永遠不要以數字形式存儲種子短語,包括拍攝助記詞照片這種常見但危險的做法。同時,用戶應當謹慎管理應用程序權限,尤其是相冊和文件訪問權限。 綜上,對於那些持有數字資產的用戶來說,使用硬件錢包或以紙質形式離線保存助記詞是最安全的存儲方式。隨着惡意軟件技術的演進,針對移動設備的數字資產盜竊手段變得愈發隱蔽和複雜。因此,用戶必須保持高度警惕,定期檢查設備權限設置,以防範潛在的安全風險。 #恶意软件 #加密资产安全 #数据隐私
新型惡意軟件SparkKitty正在威脅移動端的加密資產安全

知名安全公司卡巴斯基經過數月對不同移動端操作系統的觀察後,發現了新的惡意軟件SparkKitty正通過被篡改的應用程序悄然傳播。

這款惡意軟件,實際上是今年2月初SparkCat惡意程序的升級版本,其危害性也得到了顯著提升。攻擊者先將惡意代碼植入看似正常的應用程序中,包括加密貨幣價格追蹤器、即時通訊軟件等,其中一款名爲SOEX的通訊應用在被下架前下載量已突破1萬次。

值得注意的是,這些被感染的應用程序在獲取用戶相冊權限後,會持續掃描設備中的圖片數據,專門搜尋可能包含加密貨幣錢包種子短語的圖像。據報告顯示,這款惡意軟件專門針對加密用戶,尤其是中國和東南亞的用戶。

該惡意軟件的傳播渠道不僅限於加密相關應用,還僞裝成賭場程序、成人網站甚至仿冒TikTok的應用進行擴散。與早期版本相比,SparkKitty的攻擊範圍已從單純的加密資產竊取擴展到多種敏感數據,但其核心目標仍然是盜取數字錢包的助記詞。

安全專家特別警告,這種惡意軟件具有極強的隱蔽性,即使用戶授予了相冊權限,應用程序表面上仍會正常運行,而實際上已在後臺持續進行數據掃描。

面對這種新型威脅,卡巴斯基建議用戶永遠不要以數字形式存儲種子短語,包括拍攝助記詞照片這種常見但危險的做法。同時,用戶應當謹慎管理應用程序權限,尤其是相冊和文件訪問權限。

綜上,對於那些持有數字資產的用戶來說,使用硬件錢包或以紙質形式離線保存助記詞是最安全的存儲方式。隨着惡意軟件技術的演進,針對移動設備的數字資產盜竊手段變得愈發隱蔽和複雜。因此,用戶必須保持高度警惕,定期檢查設備權限設置,以防範潛在的安全風險。

#恶意软件 #加密资产安全 #数据隐私
查看原文
🚨 警惕!新型加密貨幣騙局潛入社交媒體 騙子們最近又出新花樣,開始冒充加密貨幣大佬,用虛假的X賬號在社交媒體上誘騙這些小白加入他們的Telegram羣組。 他們通常會在合法帖子下方留言,並僞裝成擁有獨家投資祕籍的樣子。一旦你被吸引進羣,就會通過一個名爲OfficiaISafeguardBot的機器人,它會讓你進行所謂的驗證步驟。 這個機器人會製造緊迫感,讓你快點完成驗證。但小心了,這其實是個陷阱!一旦你完成驗證,機器人就會悄悄在你的剪貼板裏注入惡意代碼,執行後就會下載能破壞你係統、偷走你加密錢包信息的惡意軟件! Scam Sniffer提醒大家,這種惡意軟件已經被VirusTotal標記爲有害,之前就有類似的攻擊導致私鑰被盜,造成巨大的經濟損失。這已經不是簡單的網絡釣魚了,騙子們現在把社交工程和惡意軟件結合起來,更加狡猾! 上個月,Casa的CEO Nick Neuman也分享了他遭遇的網絡釣魚詐騙故事。騙子假裝是Coinbase的支持代理,給他打電話,說他的密碼更改請求被取消了,還讓他點擊可疑郵件裏的鏈接。 還有,一個叫“LeftsideEmiri”的加密貨幣用戶也報告說,因爲一次社會工程攻擊,他損失了30萬美元!攻擊開始於他收到一條消息,裏面有個鏈接,他以爲是合作伙伴會議的KakaoTalk對話,結果一點擊,就中招了。 綜上,在加密貨幣的世界裏,騙子們的手段已經超越了傳統網絡釣魚的範疇,騙子們現在運用社交工程和惡意軟件的結合,使得詐騙手段更加狡詐和難以察覺。 在此提醒大家保持警覺,面對可疑情況時不要貿然行動。轉發這條提醒,共同守護我們的加密資產安全! 💬你或你認識的人是否曾經遭遇過類似的加密貨幣騙局?對於識別和防範這類新型加密貨幣騙局,你有什麼技巧或建議嗎? #加密货币骗局 #社交媒体诈骗 #Telegram陷阱 #恶意软件
🚨 警惕!新型加密貨幣騙局潛入社交媒體

騙子們最近又出新花樣,開始冒充加密貨幣大佬,用虛假的X賬號在社交媒體上誘騙這些小白加入他們的Telegram羣組。

他們通常會在合法帖子下方留言,並僞裝成擁有獨家投資祕籍的樣子。一旦你被吸引進羣,就會通過一個名爲OfficiaISafeguardBot的機器人,它會讓你進行所謂的驗證步驟。

這個機器人會製造緊迫感,讓你快點完成驗證。但小心了,這其實是個陷阱!一旦你完成驗證,機器人就會悄悄在你的剪貼板裏注入惡意代碼,執行後就會下載能破壞你係統、偷走你加密錢包信息的惡意軟件!

Scam Sniffer提醒大家,這種惡意軟件已經被VirusTotal標記爲有害,之前就有類似的攻擊導致私鑰被盜,造成巨大的經濟損失。這已經不是簡單的網絡釣魚了,騙子們現在把社交工程和惡意軟件結合起來,更加狡猾!

上個月,Casa的CEO Nick Neuman也分享了他遭遇的網絡釣魚詐騙故事。騙子假裝是Coinbase的支持代理,給他打電話,說他的密碼更改請求被取消了,還讓他點擊可疑郵件裏的鏈接。

還有,一個叫“LeftsideEmiri”的加密貨幣用戶也報告說,因爲一次社會工程攻擊,他損失了30萬美元!攻擊開始於他收到一條消息,裏面有個鏈接,他以爲是合作伙伴會議的KakaoTalk對話,結果一點擊,就中招了。

綜上,在加密貨幣的世界裏,騙子們的手段已經超越了傳統網絡釣魚的範疇,騙子們現在運用社交工程和惡意軟件的結合,使得詐騙手段更加狡詐和難以察覺。

在此提醒大家保持警覺,面對可疑情況時不要貿然行動。轉發這條提醒,共同守護我們的加密資產安全!

💬你或你認識的人是否曾經遭遇過類似的加密貨幣騙局?對於識別和防範這類新型加密貨幣騙局,你有什麼技巧或建議嗎?

#加密货币骗局 #社交媒体诈骗 #Telegram陷阱 #恶意软件
查看原文
微軟發現新型惡意軟件StilachiRAT,加密貨幣錢包擴展程序面臨安全威脅微軟近期揭露了一種名爲StilachiRAT的新型遠程訪問木馬(RAT),專門針對Chrome瀏覽器加密貨幣錢包擴展程序,竊取用戶的數據並盜取加密資產。 來源:微軟官網 自2024年11月以來,安全一直在調查這一惡意軟件來源,並警告稱其對加密貨幣持有者資產安全構成了重大威脅。 惡意軟件的運行邏輯 報告稱,StilachiRAT不僅能夠提取存儲在瀏覽器中的憑據、掃描設備以查找加密錢包擴展,還能攔截私鑰和密碼等敏感信息。該惡意軟件專門針對至少20個加密貨幣錢包進行惡意攻擊,包括Bitget Wallet、Trust Wallet、Coinbase Wallet、MetaMask、TronLink、BNB Chain Wallet 和OKX Wallet等。一旦部署,它可以通過訪問剪貼板數據和提取私人憑證來竊取存儲的數字資產。

微軟發現新型惡意軟件StilachiRAT,加密貨幣錢包擴展程序面臨安全威脅

微軟近期揭露了一種名爲StilachiRAT的新型遠程訪問木馬(RAT),專門針對Chrome瀏覽器加密貨幣錢包擴展程序,竊取用戶的數據並盜取加密資產。

來源:微軟官網
自2024年11月以來,安全一直在調查這一惡意軟件來源,並警告稱其對加密貨幣持有者資產安全構成了重大威脅。
惡意軟件的運行邏輯

報告稱,StilachiRAT不僅能夠提取存儲在瀏覽器中的憑據、掃描設備以查找加密錢包擴展,還能攔截私鑰和密碼等敏感信息。該惡意軟件專門針對至少20個加密貨幣錢包進行惡意攻擊,包括Bitget Wallet、Trust Wallet、Coinbase Wallet、MetaMask、TronLink、BNB Chain Wallet 和OKX Wallet等。一旦部署,它可以通過訪問剪貼板數據和提取私人憑證來竊取存儲的數字資產。
查看原文
$BNB {spot}(BNBUSDT) 各位兄弟們晚上好.你們的解封了嗎?我的已經解封 沒解封的別灰心只要你不是工作室惡意刷積分,或者不是一機多號登錄官方會解封的,多交易現貨.合約.可以開人臉驗證最好的效果.風控了一定要正常交易這個是我以上的經歷.感謝官方#风控规则 #恶意软件
$BNB
各位兄弟們晚上好.你們的解封了嗎?我的已經解封
沒解封的別灰心只要你不是工作室惡意刷積分,或者不是一機多號登錄官方會解封的,多交易現貨.合約.可以開人臉驗證最好的效果.風控了一定要正常交易這個是我以上的經歷.感謝官方#风控规则 #恶意软件
登入探索更多內容
探索最新的加密貨幣新聞
⚡️ 參與加密貨幣領域的最新討論
💬 與您喜愛的創作者互動
👍 享受您感興趣的內容
電子郵件 / 電話號碼