安全專家警告稱,日益猖獗的 Zoom 詐騙爲朝鮮黑客提供了一種新的途徑,可以入侵用戶設備並清空加密錢包。
加密貨幣用戶正面臨新一輪複雜的攻擊,朝鮮黑客僞裝成合法聯繫人,邀請受害者在 Zoom 等平臺上參加虛假會議。據安全聯盟 (Security Alliance)稱,這些黑客利用社會工程學手段獲取信任,然後植入惡意軟件,悄無聲息地入侵賬戶。
這種騙局始於受害者收到一個看似真實的 Zoom 鏈接,這些鏈接通常來自專業或社區渠道。然而,一旦受害者點擊鏈接,惡意軟件就會被安裝到他們的設備上。
該惡意軟件可以記錄鍵盤輸入、截取屏幕截圖並竊取機密數據,包括加密錢包的密碼和私鑰。
在許多情況下,受害者往往在賬戶資金被盜後才發現賬戶遭到入侵。此外,攻擊者通常會迅速將資產轉移到多個錢包中,使得追回損失變得十分困難。
分析人士稱,這些行動既巧妙又危險,因爲它們將技術漏洞與心理操縱相結合。
一旦惡意軟件被激活,它會系統性地搜尋存儲在受感染設備上的加密貨幣相關信息。不僅如此,它的目標並非僅限於瀏覽器中存儲的密碼。該軟件還能搜索錢包文件、剪貼板數據和身份驗證令牌,從而使攻擊者能夠入侵交易所和自託管錢包。
利用竊取的憑證和私鑰,黑客可以簽署交易、重置賬戶訪問權限,並繞過許多傳統的安全措施。
此外,他們還可以利用同一臺被入侵的機器攔截未來的登錄信息,從而延長攻擊窗口期。這使得一次成功的虛假Zoom會議詐騙就可能對長期資產造成毀滅性打擊。
安全研究人員強調,這種攻擊的隱蔽性正是其威脅如此嚴重的原因。可能不會出現明顯的感染跡象、彈出窗口,也不會立即出現性能問題。因此,直到用戶查看餘額或收到提現提醒時,加密貨幣 Zoom 騙局纔會被發現。
對於任何懷疑自己點擊了惡意 Zoom 鏈接的用戶,安全聯盟已發佈明確的應對方案。首先,用戶應立即斷開設備的網絡連接,以阻止進一步的數據泄露。切斷網絡連接會限制惡意軟件與命令控制服務器的通信能力。
接下來,專家建議將資產從任何可能已被入侵的錢包中轉移出去。用戶應將加密貨幣轉移到在乾淨、未受入侵的設備上創建的錢包地址。此外,他們應該設置新的助記詞,並避免重複使用可能已被攻擊者利用的舊備份。
所有與 Exchange、電子郵件帳戶、雲備份和密碼管理器關聯的密碼都必須在安全設備上更改。此外,用戶應儘可能啓用雙因素身份驗證,以增加一道防止未經授權登錄的屏障。
最後,在將原設備恢復正常使用之前,專家建議執行完整的內存清除或恢復出廠設置。這有助於確保徹底清除隱藏的惡意軟件組件,而不僅僅是禁用它們。雖然此步驟會造成一些不便,但它能顯著降低再次感染或殘留後門的風險。
加密貨幣的普及擴大了潛在受害者羣體,使加密貨幣投資者成爲高價值攻擊目標。Zoom 和其他視頻平臺已成爲遠程辦公和社區互動的核心工具,攻擊者會通過僞造可信邀請來利用這一點。因此,安全分析師預計,類似的攻擊模式將在 2025 年及以後加速出現。
與朝鮮有關聯的組織長期以來一直將惡意軟件開發與欺騙性宣傳相結合。他們通常僞裝成招聘人員、投資者或項目合作伙伴,誘騙用戶參與通話。然而,一旦信任被打破,他們的目標就會迅速從對話轉向脅迫。
這些活動是利用網絡犯罪牟取外匯的更廣泛戰略的一部分。此外,被盜的加密貨幣經常通過混幣器、去中心化交易所和跨鏈橋進行洗錢,這使得監管機構和執法部門的追蹤工作更加複雜。
爲了降低此類威脅的風險,用戶應嚴格遵守鏈接和會議邀請的安全規範。切勿加入來自未知發件人的通話,如有疑問,請務必通過其他溝通渠道覈實會議詳情。此外,保持操作系統、瀏覽器和錢包軟件的更新也能有效修復已知漏洞,防止惡意軟件利用這些漏洞。
爲每個賬戶使用強密碼和唯一密碼仍然至關重要。密碼管理器可以幫助生成和安全地存儲複雜的憑證。此外,定期輪換密碼可以降低一組密碼泄露帶來的影響。用戶還應考慮使用硬件錢包來存放大量資產,因爲硬件錢包可以將私鑰離線存儲,使其遠離受感染的設備。
安全專家強調,多層防禦纔是最佳方案。除了雙因素身份驗證 (2FA) 之外,在交易所啓用登錄提醒、提現確認和地址白名單功能,也能及早發現可疑活動。即便如此,在處理鏈接、文件和意外的會議邀請時,任何技術措施都無法完全取代謹慎行事。
這波攻擊凸顯了數字資產生態系統中攻擊策略的快速演變。隨着新工具和平臺的不斷湧現,網絡犯罪分子將持續測試它們的漏洞。
但是,知情的用戶可以遵循結構化的應對步驟並保持強大的操作安全,從而大大削弱這些攻擊。
歸根結底,最新的 Zoom 會議提醒我們,人與人之間的信任往往是最薄弱的環節。
通過將用戶教育與強大的安全工具相結合,加密貨幣社區可以更好地保護資金和敏感數據免受高級黑客組織的攻擊。保持警惕、在發生任何可疑事件後迅速採取行動以及遵循最佳實踐仍然是保護數字財富最有效的方法。