Gate 廣場“新星計劃”正式上線!
開啟加密創作之旅,瓜分月度 $10,000 獎勵!
參與資格:從未在 Gate 廣場發帖,或連續 7 天未發帖的創作者
立即報名:https://www.gate.com/questionnaire/7396
您將獲得:
💰 1,000 USDT 月度創作獎池 + 首帖 $50 倉位體驗券
🔥 半月度「爆款王」:Gate 50U 精美周邊
⭐ 月度前 10「新星英雄榜」+ 粉絲達標榜單 + 精選帖曝光扶持
加入 Gate 廣場,贏獎勵 ,拿流量,建立個人影響力!
詳情:https://www.gate.com/announcements/article/49672
Cardano 社群遭攻擊:最新釣魚活動針對錢包用戶
卡爾達諾(Cardano)用戶正面臨日益嚴峻的安全危機,因為網路犯罪分子發動了一場高階的釣魚攻擊,冒充 Eternl Desktop 錢包團隊。這場攻擊利用假冒的電子郵件推廣虛假的加密貨幣獎勵,以散布能讓攻擊者完全控制系統的惡意軟體。這對持有或質押 Cardano 資產的用戶構成嚴重威脅,攻擊結合了社交工程策略與先進的惡意軟體傳遞機制。
釣魚攻擊的展開過程
攻擊始於偽裝成 Eternl 開發團隊官方通訊的欺騙性電子郵件。這些假冒訊息採用專業的語言、精緻的排版,以及聽起來合法的治理功能,以建立可信度。收件人被誘導相信能獲得獨家 NIGHT 和 ATMA 代幣獎勵,並營造出緊迫感,促使他們點擊內嵌的連結。
這些釣魚郵件將不知情的用戶引導至一個新註冊的域名:download[點]eternldesktop[點]network。威脅研究員 Anurag 指出,攻擊者幾乎完美複製了原始的 Eternl Desktop 公告,並加入了虛構的功能,如本地金鑰管理和硬體錢包相容性。這些電子郵件沒有拼寫錯誤,模仿真實通訊的專業語調——這是有意為之,旨在突破用戶的初步懷疑。
惡意軟體傳遞:假安裝程式中的特洛伊木馬
當用戶下載他們認為是合法的 Eternl 錢包時,實際上執行了一個名為 Eternl.msi 的武裝 MSI 安裝檔(檔案雜湊值:8fa4844e40669c1cb417d7cf923bf3e0)。此安裝檔包含一個捆綁的 LogMeIn Resolve 工具,一個合法的遠端存取工具,被惡意用途重新利用。
執行後,安裝程式會部署一個名為 unattended_updater.exe 的可執行檔(原名 GoToResolveUnattendedUpdater.exe)。此元件在「Program Files」內建立資料夾層級,並寫入多個設定檔,包括 unattended.json 和 pc.json。關鍵是,unattended.json 設定檔啟用遠端存取功能,且不需用戶同意或知情。
網路流量分析顯示,惡意軟體連線至已知的 GoTo Resolve 基礎設施,特別是 devices-iot.console.gotoresolve.com 和 dumpster.console.gotoresolve.com。該可執行檔傳送系統資料(JSON 格式),並建立持久的遠端連線,實質上為攻擊者打開了受害者電腦的後門。
遠端存取意味著完整系統控制
一旦 LogMeIn Resolve 工具啟動,威脅行為者即可獲得不受限制的命令執行能力。他們可以執行任意指令、存取敏感檔案、操控錢包軟體,甚至提取私鑰和種子短語。惡意軟體在背景中靜默運作,不會通知用戶,使得一般用戶很難偵測。
這次釣魚攻擊繞過了標準作業系統驗證機制,且缺乏數位簽章驗證——使得惡意安裝程式能在未觸發安全警告的情況下運行。這種技術上的複雜性使其不同於粗糙的釣魚企圖,也顯示出有組織的威脅行為者的參與。
從過去攻擊中學習:Meta 的先例
這次 Cardano 的釣魚活動呼應了一個曾經的 Meta 商業詐騙,該詐騙曾害得數千名廣告主受害。在早期攻擊中,用戶收到電子郵件聲稱他們的廣告帳戶違反了歐盟規定,面臨即將被停權的威脅。訊息中包含 Instagram 品牌標誌和官方語調,以建立權威感。
點擊釣魚連結後,受害者會被引導到一個假冒的 Meta Business Manager 介面。假頁面警告用戶若不立即更新憑證,帳戶將被終止。一個欺騙性的客服聊天隨後引導用戶進行「恢復流程」,同時竊取他們的登入資訊。兩者的相似之處在於:都利用規範壓力、官方品牌、緊迫感策略和憑證竊取。
如何保護自己免受釣魚與惡意軟體威脅
安全研究人員強調幾個防護措施:
這次釣魚行動的高階技術與社交工程心理的結合,凸顯了保持警覺的重要性。即使是看似專業的通訊和合法的界面,也可能隱藏著毀滅性的威脅。隨著 Cardano 的普及,對網路犯罪分子的吸引力也在增加,社群對釣魚策略和惡意軟體傳遞機制的認識,對於保障整個生態系統的安全至關重要。