自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

魔爪幽灵瞄准开发者 意欲窃取加密钱包访问权限

2026-03-23 08:21:00
收藏

新型恶意软件幽灵爪盯上苹果电脑加密钱包

一款名为幽灵爪的新型恶意软件正在针对苹果电脑系统的加密钱包发起攻击。这款伪装成开源爪安装程序的恶意软件,会在安装后窃取用户私钥、钱包访问权限及其他敏感数据。

恶意程序潜伏一周感染开发者

这款虚假安装包于3月3日由同名用户上传至软件注册平台,在平台上存留一周时间,直至3月10日被移除前已感染178名开发者。该程序伪装成正版命令行工具,实际执行的却是多阶段网络攻击。

恶意软件从受感染设备中收集敏感信息,包括加密钱包数据、系统密钥链密码、云服务凭证、安全外壳密钥以及人工智能代理配置。通过这些窃取的信息,攻击者能够访问开发者的云平台、代码库及加密资产。

实时剪贴板监控与隐蔽安装

该恶意软件每三秒扫描一次剪贴板内容,专门捕捉私钥、助记词、公钥等与加密钱包及交易相关的敏感数据。当开发者执行安装命令时,隐藏脚本会在全局环境中安装恶意程序包,并通过混淆设置文件规避安全检测。

虚假安装界面会诱导受害者通过密钥链请求输入系统密码,恶意软件使用原生系统工具验证密码后,便从远程服务器下载名为幽灵加载器的第二段攻击载荷。这段代码兼具数据窃取与远程访问双重功能。

复合型数据窃取手段

第二阶段攻击载荷开始运行后,恶意程序会全面扫描浏览器数据、系统密钥链及存储设备中的加密钱包信息,并近乎持续地监控剪贴板内容。更危险的是,该软件能克隆浏览器会话,使攻击者直接登录已认证的加密钱包及相关服务,同时窃取连接各类人工智能平台的应用程序接口令牌。

被盗数据通过多个渠道传输给攻击者。该恶意软件还具备执行系统命令、部署额外攻击载荷以及开启远程访问通道的能力。

虚假代币空投的新型攻击

网络安全研究人员发现,另一起利用开源爪热度的恶意活动正在代码托管平台传播。攻击者在项目讨论区创建议题并标记潜在受害者,虚假宣传其有资格获取价值五千美元的特定代币。

诱导信息将开发者引向伪装成官方网站的钓鱼网站。安全专家警告,若用户在此类网站连接加密钱包,可能导致数字资产被瞬间窃取。技术分析显示,钓鱼攻击通过多重跳转最终指向恶意指令服务器,植入的脚本代码会窃取钱包地址及交易记录并发送给攻击者。

研究人员已识别出攻击者关联的钱包地址,该恶意代码还能监控用户操作并清除本地存储数据,极大增加了检测分析难度。这两类攻击均以社会工程学作为突破口,用户应避免向未知网站授权钱包连接,并对社交平台上未经核实的代币赠予活动保持警惕。

展开阅读全文
更多新闻