网络安全公司Koi Security披露,一个名为"贪心熊"(GreedyBear)的恶意组织通过数百个浏览器扩展程序、网站和恶意软件组合攻击,窃取了超过100万美元的加密货币。
新型工业级加密盗窃
Koi Security研究员Tuval Admoni在8月17日表示,该组织"重新定义了工业级加密货币盗窃"。Admoni指出:"大多数犯罪组织会选择单一攻击方式,比如专注浏览器扩展程序、勒索软件或钓鱼网站。但'贪心熊'却同时采用这三种方式,且效果惊人。"
多重攻击手段
报告显示,虽然这些攻击方式并非首创,但网络犯罪分子正通过部署一系列复杂骗局针对加密货币用户,这表明诈骗者已不再"小打小闹"。
150余个虚假加密货币浏览器扩展
Admoni透露,该组织已通过650多个专门针对加密货币钱包用户的恶意工具窃取超百万美元资金。其中在Firefox浏览器商店发布了150多个恶意扩展程序,这些程序伪装成MetaMask、TronLink、Exodus和Rabby Wallet等热门加密货币钱包。
攻击者采用"扩展程序空心化"技术,先创建合法扩展程序通过商店审核,随后再植入恶意代码。这些恶意扩展会直接在伪造的钱包界面中窃取用户输入的凭证信息。
网络安全公司Cyvers首席执行官Deddy Lavid表示:"这起事件展示了网络罪犯如何利用用户对浏览器扩展商店的信任。他们克隆热门钱包插件,刷高评价,然后悄悄替换成窃取凭证的恶意软件。"
加密货币主题恶意软件
该组织的第二重攻击聚焦加密货币主题恶意软件,Koi Security已发现近500个样本。其中LummaStealer等凭证窃取程序专门针对钱包信息,而Luca Stealer等勒索软件变种则要求加密货币支付赎金。Admoni表示,这些恶意软件主要通过提供破解或盗版软件的俄语网站传播。
诈骗网站网络
三重攻击的最后环节是伪装成加密货币相关产品和服务的虚假网站网络。Admoni解释说:"这些不是模仿登录页面的典型钓鱼网站,而是伪装成数字钱包、硬件设备或钱包修复服务的精美产品着陆页。"
调查发现,单个IP地址控制的服务器充当了命令控制、凭证收集、勒索软件协调和诈骗网站的中枢枢纽,"使攻击者能够通过多个渠道简化操作流程"。
新型网络犯罪趋势
该活动还显示出AI生成代码的迹象,使得针对加密货币的攻击能够快速扩展和多样化,标志着加密货币网络犯罪的新发展。Admoni警告称:"这不是昙花一现的趋势,而是新常态。"
Lavid补充道:"这些攻击通过直接向钱包界面注入恶意逻辑来利用用户预期并绕过静态防御,这凸显了浏览器厂商加强审核、开发者提高透明度以及用户保持警惕的必要性。"