由AI总结并翻译

伪装成主要加密货币公司的恶意软件,目标是全球超过 1000 万人

crypto.news2025年7月31日
安全公司 Check Point 警告称,一种名为 JSCEAL 的恶意软件一直在冒充加密货币平台,以诱骗数百万受害者窃取加密货币相关数据,它是如何运作的?在最近的一篇博文中,Check Point Research 通知加密货币交易员,网上出现了一种相当新颖的威胁,该威胁专门针对加密货币相关数据,它通过冒充大约 50 个加密货币平台,包括 Binance、MetaMask、eToro、DEX Screener、Monero、Kraken 等等。名为 JSCEAL 的恶意软件自 2024 年 3 月以来一直活跃,活动有限,但已演变成更复杂的操作。该安全公司写道:“在该活动的最新阶段,威胁行为者获得了大量域名,并采取了独特的技术来逃避检测,包括有时避免部署最终有效载荷。”该恶意软件活动会制作加密货币公司的广告来诱骗受害者。当他们点击广告时,他们会被引导到“诱饵网站”,这些网站会引导他们安装虚假应用程序,让他们误以为这些应用程序是用于交易的真实加密货币平台。与此同时,恶意行为者会渗透到受害者的系统并窃取其加密货币相关数据。Check Point 在其博文中写道:“在 2025 年上半年,威胁行为者投放了大约 35,000 个恶意广告,仅在欧盟就带来了数百万次的浏览量。”根据该安全公司的估计,每个广告至少能够覆盖欧盟的 100 名用户。这意味着通过 35,000 个广告,黑客仅在欧盟就能够覆盖 350.00 万用户。与此同时,该公司尚未统计欧盟以外的用户。考虑到全球社交媒体用户群远大于欧盟,该安全公司得出结论:“全球覆盖范围很容易超过 1000 万人。”根据该博文,最新版本的恶意软件活动部署了一种所谓的“独特的反规避方法”,这使得它难以检测。该安全公司表示,通过使用虚假网站引导他们将恶意软件直接安装到他们的设备中,这种双层方法“大大复杂化了分析和检测工作”。JSCEAL 使用编程语言 JavaScript,以及该安全公司认为的“编译代码和大量混淆的组合”。这样,受害者不需要触发代码即可使其运行。此外,该活动的主要目的是从受感染的设备中窃取信息并将其发送到主要黑客的服务器。根据该公司的分析,攻击者会收集“广泛的机器信息”,其中包括位置、自动完成密码、网络详细信息、电子邮件信息和代理配置。此外,如果攻击者认为受害者有价值,他们将添加额外的代码,该代码可以下载并执行“最终有效载荷”,以窃取更多数据,并可能清除受害者系统中恶意软件的所有痕迹。但是,用户仍然可以使用反恶意软件来检测恶意执行并阻止对已感染设备的持续攻击。[Check Point]
10s 洞悉市场
Your One-Stop Crypto Investment Powerhouse
由AI总结并翻译

伪装成主要加密货币公司的恶意软件,目标是全球超过 1000 万人

crypto.news2025年7月31日
安全公司 Check Point 警告称,一种名为 JSCEAL 的恶意软件一直在冒充加密货币平台,以诱骗数百万受害者窃取加密货币相关数据,它是如何运作的?在最近的一篇博文中,Check Point Research 通知加密货币交易员,网上出现了一种相当新颖的威胁,该威胁专门针对加密货币相关数据,它通过冒充大约 50 个加密货币平台,包括 Binance、MetaMask、eToro、DEX Screener、Monero、Kraken 等等。名为 JSCEAL 的恶意软件自 2024 年 3 月以来一直活跃,活动有限,但已演变成更复杂的操作。该安全公司写道:“在该活动的最新阶段,威胁行为者获得了大量域名,并采取了独特的技术来逃避检测,包括有时避免部署最终有效载荷。”该恶意软件活动会制作加密货币公司的广告来诱骗受害者。当他们点击广告时,他们会被引导到“诱饵网站”,这些网站会引导他们安装虚假应用程序,让他们误以为这些应用程序是用于交易的真实加密货币平台。与此同时,恶意行为者会渗透到受害者的系统并窃取其加密货币相关数据。Check Point 在其博文中写道:“在 2025 年上半年,威胁行为者投放了大约 35,000 个恶意广告,仅在欧盟就带来了数百万次的浏览量。”根据该安全公司的估计,每个广告至少能够覆盖欧盟的 100 名用户。这意味着通过 35,000 个广告,黑客仅在欧盟就能够覆盖 350.00 万用户。与此同时,该公司尚未统计欧盟以外的用户。考虑到全球社交媒体用户群远大于欧盟,该安全公司得出结论:“全球覆盖范围很容易超过 1000 万人。”根据该博文,最新版本的恶意软件活动部署了一种所谓的“独特的反规避方法”,这使得它难以检测。该安全公司表示,通过使用虚假网站引导他们将恶意软件直接安装到他们的设备中,这种双层方法“大大复杂化了分析和检测工作”。JSCEAL 使用编程语言 JavaScript,以及该安全公司认为的“编译代码和大量混淆的组合”。这样,受害者不需要触发代码即可使其运行。此外,该活动的主要目的是从受感染的设备中窃取信息并将其发送到主要黑客的服务器。根据该公司的分析,攻击者会收集“广泛的机器信息”,其中包括位置、自动完成密码、网络详细信息、电子邮件信息和代理配置。此外,如果攻击者认为受害者有价值,他们将添加额外的代码,该代码可以下载并执行“最终有效载荷”,以窃取更多数据,并可能清除受害者系统中恶意软件的所有痕迹。但是,用户仍然可以使用反恶意软件来检测恶意执行并阻止对已感染设备的持续攻击。[Check Point]
扫码获取更多资讯
为加密投资者打造的一站式投资研究平台