自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

超千万用户面临新型JSCEAL恶意软件窃密威胁

2025-07-31 20:41:01
收藏

新型JSCEAL恶意软件活动仿冒50家主流加密平台

根据安全机构研究,新发现的JSCEAL恶意活动通过恶意广告分发虚假应用程序,模仿了近50家知名加密货币平台界面。该活动已导致全球约1000万用户面临攻击风险,攻击者利用编译的JavaScript文件窃取加密货币钱包及登录凭证。

恶意广告覆盖千万用户

2025年上半年,JSCEAL活动投放了约35,000个恶意广告,仅在欧盟地区就获得数百万次展示。研究人员估算全球约有1000万用户接触过这些广告内容。攻击者通过劫持账户或新建档案来传播恶意素材,借助推广帖子在社交媒体分发虚假广告,内容多涉及加密货币、代币和银行服务。

攻击者仿冒近50家金融机构创建虚假应用程序,并注册特定命名的域名进行跳转。这些域名统一采用.com顶级域,命名模式包含app、download、desktop等词汇的单复数形式。研究显示符合该命名规则的域名达560个,但截至报告发布时仅15%完成注册。

跳转链会根据IP地址和来源进行目标筛选,不符合条件的用户将看到诱饵网站而非恶意内容。攻击者要求必须通过Facebook来源才能成功跳转至伪造页面,这种过滤机制有效规避了检测。根据广告资料库数据推算,该活动在欧盟境内的覆盖人数已超350万,若计入非欧盟国家,全球影响范围可能突破1000万。

精密反检测技术规避追踪

JSCEAL活动采用多种反规避手段,使得检测率极低。分析显示该恶意软件可长期潜伏,其采用的复杂技术能绕过多个平台的传统安全防护。受害者点击广告后会被导向高度仿真的虚假网站,这些站点诱导用户下载看似正规的恶意程序。

攻击者设计的网站与真实加密平台界面几乎无异,同时通过网站与安装程序的双重运作干扰安全分析。单独检测时每个组件都显示正常,这种组合式欺骗手段使用户确信安装的是合法软件,而恶意程序已在后台悄无声息地收集敏感信息。

该活动专门针对加密货币用户,重点仿冒热门交易应用和钱包软件。研究人员指出,传统安全软件难以识别这种将真实界面与隐蔽恶意代码结合的威胁形式。

系统性窃取加密资产凭证

该恶意软件的核心功能是从受感染设备系统性地收集敏感信息,攻击者借此入侵加密货币账户窃取数字资产。整个信息收集过程无需用户交互或知情,程序可自动完成。

JSCEAL具备键盘记录功能,能捕获跨应用程序输入的密码和验证凭证,包括加密钱包密钥。同时窃取Telegram账户信息以实现潜在接管,还能获取浏览器Cookie中保存的网站偏好及自动填充密码。

展开阅读全文
更多新闻