来源: Cointelegraph原文: 《{title}》
根据CyberArk3月10日的一份报告,一种此前未知的名为MassJacker的加密货币挖掘恶意软件正瞄准盗版软件用户,通过替换存储的地址来劫持加密货币交易。
这种加密货币挖掘恶意软件源自网站pesktop [dot] com,那些试图下载盗版软件的用户可能会在不知不觉中让自己的设备感染上MassJacker恶意软件。恶意软件安装后,受感染的设备会将剪贴板应用程序中存储的加密货币地址替换为攻击者控制的地址。
据CyberArk称,有77.8531万个独特的钱包与这起盗窃案有关。然而,在任何时候,只有423个钱包持有加密货币资产。截至8月,这些钱包中存储或转出的加密货币总价值达33.67万美元。不过,该公司指出,实际的盗窃金额可能更高或更低。
有一个钱包尤其活跃。在分析时,这个钱包持有略多于600个索拉纳币(SOL),价值约8.7万美元,并且有持有非同质化代币(NFT)的记录。这些NFT包括Gorilla Reborn和Susanoo。
在索拉纳区块链浏览器Solscan上查看这个钱包可以发现,自2022年3月11日以来有1184笔交易记录。除了转账之外,该钱包的所有者在2024年11月还涉足了去中心化金融领域,交易过各种代币,如JUP、UNI、USDC和RAY。
加密货币恶意软件瞄准多种设备
加密货币恶意软件并非新鲜事物。2017年,Coinhive发布了首个公开可用的加密货币挖掘脚本,从那以后,攻击者就利用不同的操作系统瞄准了各种各样的设备。
2025年2月,Kaspersky实验室表示,他们在安卓和iOS应用制作工具包中发现了加密货币恶意软件。这种恶意软件能够扫描图像以获取加密货币的助记词。2024年10月,网络安全公司Checkmarx透露,他们在Python软件包索引(一个供开发者下载和共享代码的平台)中发现了窃取加密货币的恶意软件。其他加密货币恶意软件则瞄准了运行苹果操作系统(macOS)的设备。
攻击者的手段变得越来越狡猾,不再是让受害者打开可疑的PDF文件或下载受污染的附件。一种新的“注入方法”涉及虚假招聘骗局,攻击者会以提供工作机会为诱饵招募受害者。在视频面试过程中,攻击者会让受害者“修复”麦克风或摄像头的访问问题。而这个“修复”操作实际上就是安装恶意软件,随后恶意软件就能清空受害者的加密货币钱包。
“剪切板劫持”攻击(即恶意软件修改复制到剪贴板的加密货币地址)不像勒索软件或窃取信息的恶意软件那么广为人知。然而,据CyberArk称,这种攻击对攻击者来说有一定优势,因为它运作隐秘,并且在沙盒环境中往往难以被检测到。
相关推荐: 加密货币用户报告收到冒充Coinbase和Gemini的诈骗邮件
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。