自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

《WhatsApp蠕虫引发巴西Eternidade银行木马疫情爆发》

2025-11-20 11:59:43
收藏

巴西加密货币投资者面临日益复杂的社交工程钓鱼攻击

最新网络安全报告揭示,巴西正出现通过WhatsApp传播恶意软件的钓鱼骗局。攻击者使用蠕虫病毒和银行木马窃取敏感财务数据并破坏用户账户,这凸显了加密货币市场日益增长的风险,以及提高数字资产领域警惕性的重要性。


攻击手法分析

网络犯罪分子利用WhatsApp的高普及率,向巴西加密货币用户分发恶意软件。本次攻击包含账户劫持蠕虫和Eternidade Stealer银行木马,能大规模窃取财务信息。该恶意软件采用基于邮件的命令控制等精巧技术来规避检测和清除。

作为拉丁美洲最大的加密货币采用国,巴西始终是加密货币领域网络威胁的重要目标。专家建议用户谨慎处理链接和快递信息,保持软件更新,并启用安全防护措施。


攻击流程详解

根据Trustwave网络安全研究团队的报告,攻击者采用社交工程策略,包括伪造政府项目通知、快递信息,甚至冒充好友和虚假投资群组发送信息,诱骗用户点击下载恶意软件的链接。

研究人员指出:"WhatsApp仍是巴西网络犯罪最常利用的通信渠道。过去两年间,威胁实施者不断完善战术,利用该平台分发银行木马和数据窃取恶意软件。"

受害者点击恶意链接后,蠕虫会感染设备并劫持WhatsApp账户,通过"智能筛选"针对特定联系人传播。同时,Eternidade Stealer银行木马会静默安装,扫描巴西银行、金融科技应用和加密货币交易所的登录凭证。


恶意软件的隐蔽特性

该恶意软件采用独特设计规避检测:不使用固定命令控制服务器,而是通过预设的Gmail账户接收邮件指令。这种方式允许黑客动态更新命令,保持对受感染设备的控制,增加了防御难度。

报告解释:"恶意软件使用硬编码凭证登录邮箱获取指令,使其难以被清除。如果邮件通信失败,则会回退到硬编码的备用服务器。"


数字资产防护建议

加密货币用户应对所有链接保持警惕,即使来自可信联系人。通过其他通信渠道验证可疑信息是有效做法。定期更新软件并使用强力防病毒保护也能降低感染风险。

若怀疑遭受攻击,应立即冻结相关加密货币和银行账户访问权限。监控交易记录可帮助追踪黑客资产,防止进一步损失。随着加密货币市场发展,全面提升安全意识和采取主动防护措施愈发重要。

展开阅读全文
更多新闻