以下是诈骗者如何针对Ledger钱包用户在macOS上窃取加密货币的方法

假 Ledger Live 应用在 macOS 上针对加密货币用户。Ledger 钱包用户正被一项复杂的网络钓鱼活动所针对,该活动涉及在 macOS 上的假 Ledger Live 应用。

根据网络安全公司Moonlock Lab的报告,攻击者正在部署恶意软件,该软件将合法的Ledger Live应用程序替换为一个外观相似的应用程序,以窃取用户的24个单词的恢复短语,并在某些情况下窃取加密资产。

一旦输入,这些短语就会被传输到攻击者控制的服务器,使他们能够立即抽空受害者的加密货币钱包。

这是怎么发生的?

该活动依赖于一种变体的Atomic macOS Stealer,Moonlock表示该恶意软件已在超过2800个被攻陷的网站上发现。

Atomic Stealer,也称为 AMOS (Atomic macOS Stealer),是一种恶意软件,旨在感染 macOS 系统并窃取敏感用户信息。

首次出现在2023年初,由于其恶意软件即服务(MaaS)模型,它迅速在地下论坛上获得关注,网络犯罪分子可以租用它并在没有技术专长的情况下发动攻击。

一旦用户下载了恶意软件,它不仅收集密码、笔记和钱包数据,还会用一个克隆版本替换真实的Ledger Live应用程序。

假冒应用程序随后触发关于“可疑活动”的欺骗性警报,促使用户输入他们的种子短语,以便所谓地保护他们的钱包。

最初,Moonlock 指出,这个克隆应用程序仅用于窃取敏感用户数据,但攻击者已经“学会了窃取种子短语并清空其受害者的钱包。”

Moonlock 研究人员追踪到至少四个正在进行的活动,使用这种方法,并警告这些威胁行为者“只会变得更聪明。”

Moonlock自八月以来一直在跟踪这一恶意软件活动,目前已识别出至少四个针对Ledger用户的活跃操作。

令人担忧的是,研究人员还发现暗网论坛越来越多地宣传具有“反Ledger”功能的恶意软件,尽管在一个案例中,广告宣传的钓鱼功能尚未完全投入使用。

研究人员推测,这些可能仍在开发中或“将在未来更新中推出”。

“这不仅仅是一次盗窃。这是一次高风险的努力,试图智胜加密世界中最受信任的工具之一。而窃贼们并没有退缩,”Moonlock研究人员表示。

针对Ledger用户的其他攻击向量

在过去的一年中,Ledger 用户面临了一系列网络钓鱼策略。

在2024年1月的一篇Reddit帖子中,一位受害者描述了他们的电脑是如何悄无声息地被侵入的,导致价值15,000美元的比特币、以太坊、卡尔达诺和莱特币在他们将种子短语输入他们认为是Ledger Live的出厂重置提示后被盗。

攻击者也利用了社区频道。2025年5月11日,Ledger官方Discord服务器中的一个管理员账号被攻破。

攻击者使用提升的权限来静音合法用户的警告,并部署了一个机器人,发布指向模仿Ledger验证页面的钓鱼网站的链接。

与此同时,在四月下旬,骗子向用户发送了伪装成官方Ledger通信的实体信件。

这些信件包含公司品牌标识、参考编号,以及一个二维码,指引收件人输入他们的种子短语以进行所谓的“关键安全更新”。

如何保持安全?

Moonlock建议用户避免在任何应用程序、网站或表单中输入其24个单词的恢复短语,无论其看起来多么合法。

提示“严重错误”或请求钱包验证几乎总是诈骗的迹象。

该公司还敦促用户仅从官方渠道下载Ledger Live,并警告说,任何情况下都不会有真正的Ledger服务要求提供恢复短语。

这篇文章《骗子如何针对Ledger钱包用户在macOS上盗取加密货币》最初发表于Invezz

查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)