潜伏的陷阱:来自朝鲜的虚假视频通话诈骗如何危及加密钱包

一项基于虚假视频通话的国际诈骗计划持续在加密货币社区造成破坏。据SEAL Security Alliance报告,日均发生多起此类犯罪尝试,已造成超过$300 百万的损失。该攻击的复杂性在于其能够伪装成合法平台的一部分,将虚假通话变成盗取数字资产的入口。

事件开始的方式:通过Telegram建立联系

攻击一开始看似无害。犯罪分子入侵Telegram账户,利用这些账户以可信的借口联系加密货币用户。初始信息可能来自受害者熟悉的账户,营造出虚假的信任感。

根据专注于加密货币安全的研究员Taylor Monahan的分析,谈话很快会转入视频会议中的虚假通话。攻击者会分享经过精心设计的链接,旨在看起来真实可信。“通常这些链接都经过伪装,试图让人觉得合法,”Monahan解释道,强调在视频通话中,用户可以看到联系人的面孔甚至一些同事,从而增强合法性的错觉。

主要机制:分发恶意软件的“补丁”文件

一旦建立虚假通话,攻击者会模拟音频或连接问题。这是整个方案的关键点。他们会提供一个被标记为“安全补丁”或软件更新的文件作为解决方案。

打开此文件会完全危及受害者的设备。攻击的阴险之处在于,感染后,网络犯罪分子会结束对话,并极度谨慎地行动。“不幸的是,此时你的电脑已经被攻陷,”Monahan说。“他们会保持冷静以避免引起怀疑。”

被安装的恶意软件不止于单一目标。它具有:

  • 访问和盗取加密钱包
  • 捕获密码和私钥
  • 控制Telegram账户
  • 监控交易和财务活动

骗局的扩散:当你的Telegram账户被攻陷变成武器

对Telegram账户的控制是持续此类犯罪循环的机制。一旦获得访问权限,攻击者会利用你的联系人列表作为“金矿”,寻找新的受害者。每个存储的联系人都会收到相同的初始信息,形成级联效应,极大地扩大了骗局的范围。

Monahan直言不讳:“然后你会害死你所有的朋友。” 这条传播链意味着一名受害者可能会危及其网络中的数十人。

防御措施:如果你点击了可疑链接应立即采取的步骤

如果怀疑设备已被感染,行动的时间窗口至关重要。专家建议:

第一步——立即隔离:
断开WiFi连接,立即关闭设备。此举可以阻止恶意软件与远程服务器通信或在网络中传播。

第二步——用另一设备行动:
使用未受感染的设备,将资金转入安全的钱包,修改所有密码,并在所有平台启用双因素认证。

第三步——清理设备:
彻底清除存储内容,重新安装操作系统,然后再使用受感染的设备。

第四步——保护Telegram (关键):
进入Telegram的设备会话设置,检查所有活跃会话,终止任何不认识的会话,并更新认证机制。这一保护措施尤为重要,因为它是攻击者用来继续扩散方案的关键环节。

关于此威胁你需要了解的内容

由人工智能生成的深度伪造视频报告已广泛流传,但研究人员澄清,很多情况下并非合成内容,而是真实录制的会话片段,可能是被黑的其他用户的旧会话或公共来源如播客。这一说明并未减弱威胁,反而凸显部分用户网络的脆弱性。

结合社会工程学和先进恶意软件的复杂诈骗,成为对持有加密货币用户最具威胁的攻击之一。SEAL Security Alliance持续监控,记录每日多次尝试,表明这不是孤立事件,而是系统性、协调性的攻击。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)