网络安全公司Check Point表示,伪装成流行加密应用程序的恶意软件可能已经向超过1000万用户展示了广告。
根据Check Point的网络安全研究人员的说法,超过1000万人可能成为一个旨在窃取加密货币和证件的恶意软件活动的受害者。
网络安全公司Check Point发出警告,全球大约有1000万人接触到推广假冒加密应用程序并携带恶意软件的在线广告。
Check Point Research表示,他们一直在监控一个名为“JSCEAL”的恶意软件活动,该活动通过伪装成常见的加密交易应用程序来针对加密用户。
该活动自2024年3月以来就一直活跃,并且公司指出,它“随着时间推移逐步演变”。该活动利用广告诱骗受害者下载这些假冒的应用程序,这些应用程序“伪装成接近50个常见的加密货币交易应用程序”,包括Binance、MetaMask和Kraken。
加密用户成为各种恶意活动的主要目标,因为加密盗窃的受害者几乎没有办法追回资金,而区块链技术的匿名性使得追踪这些犯罪行为的实施者变得更加困难。
Check Point表示,根据Meta的广告工具数据,2025年上半年有35000个恶意广告被推广,仅在欧盟就造成了“数百万次观看”。
该公司估计,至少有350万人在欧盟接触到了这些广告活动,同时它们也“伪装成亚洲的加密和金融机构”——这些地区的社交媒体用户数量相对较高。
Check Point称:“其全球范围的触达量很容易超过1000万。”
该公司指出,通常不可能确切确定恶意软件活动的全部范围,广告的覆盖“并不等同于受害者的数量”。
恶意软件活动的最新版本采用了“独特的反规避技术”,导致其“检测率极低”,使其长期未被发现,Check Point表示。
点击这些恶意广告的受害者会被导入一个看似合法但实际上为假网站的页面,用户在该网站上下载恶意软件。攻击者的网站与安装软件同时运行,Check Point表示,这“显著增加了分析和检测的难度”,因为它们在独立情况下很难被识别。
假冒应用程序打开一个程序并向受害者展示他们以为下载的应用程序的合法网站,从而欺骗他们,但在后台,它会收集“敏感的用户信息,主要与加密相关”。
恶意软件使用流行的JavaScript编程语言,可以在不需要受害者输入的情况下运行。Check Point表示,“编译代码和大量混淆的结合”使得对恶意软件的分析工作“既具挑战性又耗时”。
Check Point表示,恶意软件的主要目的是收集尽可能多的感染设备信息,以便将其传送给威胁行为者使用。
程序收集的一些信息包括用户的键盘输入——这可能揭示其密码——以及窃取Telegram账户的信息和自动填充的密码。
恶意软件还会收集浏览器的cookie,这些cookie可以显示受害者的常用访问网站,并且可以对与加密相关的网页扩展(如MetaMask)进行操控。
Check Point指出,检测恶意JavaScript执行的反恶意软件工具将“非常有效”地阻止对已感染设备的攻击。
相关推荐:Bitwise高管:财库公司解决了以太币(ETH)的叙事问题