全球知名网络安全公司Check Point近日发布警示,约1000万互联网用户可能遭遇了伪装成加密货币应用的恶意软件广告陷阱。
Check Point Research安全团队披露,他们持续追踪代号为”JSCEAL”的恶意软件活动已有时日。该网络犯罪活动专门针对加密货币投资者,通过仿冒主流数字资产交易平台实施攻击。
研究人员指出,这一恶意活动最早可追溯至2024年3月,其攻击手法”持续进化升级”。犯罪团伙利用广告投放系统诱导受害者下载伪装应用,目前已发现近50个知名加密货币平台被仿冒,包括币安(Binance)、MetaMask和Kraken等头部品牌。
加密货币投资者之所以成为重点攻击目标,主要源于区块链交易的不可逆特性。一旦数字资产被盗,受害者几乎无法追回资金,而区块链的匿名性又为犯罪分子提供了天然掩护。
千万级用户面临安全威胁
根据Check Point获取的Meta广告平台数据显示,2025年上半年犯罪团伙投放了超过35000个恶意广告。仅在欧洲地区,这些广告就获得了数百万次曝光。
安全专家估算,欧盟境内至少有350万用户接触过这些欺诈广告。更令人担忧的是,攻击者还针对亚洲市场伪造了多家知名加密货币和金融机构的应用,这些地区拥有庞大的社交媒体用户基础。
Check Point强调:”全球受影响用户规模很可能突破1000万大关。”
仿冒知名金融数据平台TradingView的Facebook恶意广告(来源:Check Point)
报告同时指出,由于网络犯罪活动的隐蔽性,实际受害人数可能远超广告曝光数据。
新型反检测技术挑战安全防护
最新发现的恶意软件变种采用了”独特的反规避技术”,使其具有”极低的杀毒软件检测率”,这也是该活动能够长期潜伏未被发现的关键原因。
攻击链条显示,用户点击广告后会被引导至高度仿真的钓鱼网站。Check Point解释称:”恶意网站和安装程序协同运作,大幅增加了安全分析的难度,因为单独检测任一环节都难以发现异常。”
这些伪造应用会打开合法网站的界面迷惑用户,同时在后台秘密收集”与加密货币相关的敏感信息”。基于JavaScript开发的恶意脚本无需用户交互即可自动运行,加之”代码混淆和编译技术”的应用,使得安全分析工作异常艰难。
全方位窃取数字资产凭证
Check Point分析指出,该恶意软件的核心目标是尽可能多地收集受感染设备信息,为后续攻击做准备。
其窃密功能包括:
– 键盘记录(可获取密码等敏感输入)
– Telegram账户凭证窃取
– 浏览器自动填充密码盗取
– 浏览器Cookie收集(掌握用户访问习惯)
– 加密货币浏览器插件操控(如MetaMask)
安全专家建议,部署能够检测JavaScript恶意执行的反病毒软件,可有效阻断对已感染设备的持续攻击。
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/28232.html