刚刚在安全领域听到一些相当令人担忧的消息。Google Threat Intelligence 团队发现了一种名为 Ghostblade 的新型 iOS 恶意软件,它专门用来窃取加密货币私钥和敏感用户数据。更令人不安的是它的运作方式——它是用 JavaScript 构建的,旨在快速且悄无声息地运行:先把所需内容抓走,然后在你甚至还没意识到它存在之前就消失。



Ghostblade 属于更大的 DarkSword 工具包家族,它的目标是加密货币用户。这款恶意软件不会像传统感染那样在你的设备上停留。相反,它会短暂激活,从你的设备中提取私钥等数据,然后将所有内容转发到恶意服务器,最后完全关闭。由于这种设计不需要额外插件,且留下的痕迹极少,因此几乎难以检测。更进一步的是——它会主动删除通常会提醒苹果遥测系统的崩溃报告,等于是在掩盖自己的行踪。

不仅仅是窃取你的私钥,这个东西还能访问 iMessage、Telegram 和 WhatsApp 的消息数据。它还会收集 SIM 卡信息、身份信息、多媒体文件、地理位置数据以及各种系统设置。也就是说,这是一场相当全面的数据窃取行动。

从威胁格局的角度来看,值得关注的是正在浮现的更大趋势。根据 Nominis 的数据,2 月份的加密货币黑客损失相比 1 月大幅下降到 49 million dollars(4900 万美元),而 1 月为 385 million dollars(3.85 亿美元)。听起来表面上像是好消息,但实际上反映的是攻击者的操作方式发生了转变。他们正在从纯粹的代码型漏洞利用转向社会工程学手段——钓鱼、钱包投毒以及其他利用人的因素的攻击方式,诱使用户自己泄露私钥和凭证。

安全圈的消息是,攻击者在把目标放在人的行为上时变得更聪明了,而不仅仅盯着软件漏洞。钓鱼活动正在变得更加复杂:那些被用来冒充的假网站被设计得几乎与合法平台一模一样,并且包含模仿真实网站的 URL。用户会被诱骗去输入私钥或种子短语,然后——攻击者就能直接获得访问权限。

那么,这对真正持有加密货币的人意味着什么?设备卫生依然至关重要。保持 iOS 更新,尽可能使用硬件钱包来存储私钥,并对消息应用和网页交互保持极高的谨慎。多因素认证和生物识别保护确实有帮助,但说实话,最大的防线还是怀疑精神。不要相信那些要求提供敏感信息的、来自意外提示的请求。

对开发者和平台搭建者而言,重点很清楚:你需要完善的反钓鱼控制、可靠的密钥管理系统,以及当用户即将执行高风险操作时提供透明的警示。加密货币行业需要在威胁情报共享方面加强跨行业合作,尤其要针对这些将浏览器工具与移动操作系统功能融合在一起的端侧攻击。

持续关注这个 DarkSword 生态系统如何演变,以及 Google Threat Intelligence 接下来会发布哪些报告,对行业内的每个人都很重要。威胁格局的确正在变化,而保持信息灵通就是应对挑战的一半。
IN2.46%
FAST13.09%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论