网络安全公司Koi Security最新报告揭露,一个名为”GreedyBear”的黑客组织通过浏览器扩展、恶意软件和诈骗网站的三重攻击组合,已窃取价值超过100万美元的加密货币。
Koi Security研究员Tuval Admoni周四发布报告称,该组织采用工业级加密货币盗窃手段,区别于传统单一攻击模式的黑客团伙。
“大多数网络犯罪组织通常只专注于某一种攻击方式,”Admoni解释道,”但GreedyBear通过同时部署三种攻击渠道,显著提高了犯罪成功率。”
150+个假冒加密钱包扩展程序曝光
报告显示,已有超过650种针对加密货币用户的恶意工具被识别,造成数百万美元损失。其中,Firefox浏览器商店中发现了150多个伪装成MetaMask、TronLink等知名钱包的恶意扩展。
这些恶意扩展采用”扩展空壳技术”:先通过合法审核,再转变为窃取工具。Admoni警告称:”这些扩展会直接在伪造的钱包界面窃取用户凭证。”
“GreedyBear利用用户对浏览器商店的信任,先发布合法扩展获取好评,再替换为恶意版本。”
网络安全专家Deddy Lavid指出:”这显示了网络犯罪分子如何利用用户信任。他们克隆流行钱包插件,伪造好评,最终替换成窃取软件。”
恶意Exodus Wallet扩展示例(来源:Koi Security)
值得注意的是,今年7月Koi Security就曾发现40个恶意Firefox扩展,疑似与俄罗斯黑客的”Foxy Wallet”行动有关。
500个加密主题恶意软件样本
该组织的第二大攻击手段是加密货币主题的恶意软件。研究人员已发现近500个样本,包括专门窃取钱包信息的LummaStealer和要求加密货币支付的Luca Stealer勒索软件。
Admoni透露:”这些恶意软件主要通过俄罗斯的盗版软件网站传播,针对寻求免费软件的用户。”
精心设计的诈骗网站网络
攻击的第三重威胁来自一系列伪装成数字钱包、硬件设备或修复服务的专业诈骗网站。不同于传统钓鱼页面,这些网站具有高度仿真的产品界面。
报告指出,攻击者使用单一服务器同时管理多个攻击渠道,极大提高了犯罪效率。
攻击基础设施示意图(来源:Koi Security)
研究人员还发现了AI生成代码的痕迹,表明攻击者正在利用人工智能快速扩展和多样化其攻击手段,这标志着加密货币网络犯罪进入新阶段。
Admoni强调:”这不是暂时现象,而是网络犯罪的新常态。”Lavid补充说:”这要求浏览器厂商加强审核,开发者提高透明度,用户保持警惕。”
声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/30335.html