据一位网络安全工程师称,黑客正试图通过一个复杂的基于网络钓鱼的恶意软件分发计划来窃取 Zoom 用户持有的加密货币。
在本周早些时候的一个 Twitter 线程中,一位化名网络安全工程师和 NFT 收集者 NFT_Dreww.eth 提醒人们注意这个新计划。"骗子们越来越狡猾,他们的手段已经发展到假冒 zoom,一旦下载,就会夺走你设备上的所有东西......他写道:"迄今已有 30 多万美元被盗......"。
德鲁解释说,犯罪分子通常会利用一些编造的机会接近潜在受害者。举出的例子有:声称要授权他们的知识产权、请他们到 Twitter 空间做客、请他们做天使投资人或加入他们的项目团队。
然后,他们坚持通过 Zoom 讨论这个机会,这就给了骗子分享恶意链接的机会。攻击者还会使用高压手段,比如发送一张 Zoom 通话的截图,上面坐满了等待受害者的人。
即使受害者已经安装了 Zoom,看起来合法的页面也会在下载 ZoomInstallerFull.exe 时显示加载屏幕。但其实是恶意软件伪装成了 Zoom 安装程序,然后会提示受害者接受 Windows 用户在安装新软件时习惯看到的条款和条件。
一旦 "安装 "完成,调用加载页面就会不断旋转,直到将受害者重定向到合法的 Zoom 网站。德鲁总结说,这样做的目的是让 "看起来只是一个小故障,或者加载时间太长"。出现这种情况时,恶意软件已经被执行并完成了它的功能。
文件被执行后,恶意软件会立即执行,并将自己列入 Windows Defender 排除列表,导致 Windows 无法阻止它。此时,恶意软件开始执行其有效载荷并提取用户信息,而受害者正忙着盯着旋转加载的视频通话屏幕并接受假装的条款和条件。
德鲁强调,在这种情况下,病毒检测软件可能无法捕获这类恶意软件。
"他写道:"当你面对这种程度的恶意软件时,很多时候工具都无法捕捉到,比如 Virus Total。"他写道:"所有这些工具都是作为一种检查手段,而不应该作为真理的来源,Virus Total 是很好的工具,但如果你搜索的内容不具体,它最终可能会伤害到你。
Immunefi 的智能合约试用者 Artem Irgebaev 告诉Decrypt:"杀毒软件的有效性取决于恶意软件在发送到目标之前是否经过加密。我想说的是,在大多数情况下,它根本无效,因为威胁行动者会在攻击高价值目标之前做好准备,并在与潜在受害者接触之前对恶意软件进行加密"。
RiskLayer 核心撰稿人兼 Chainrisk Labs 首席执行官 Sudipan Sinha 进一步强调,"仅仅依靠杀毒软件有其不足之处"。他解释说,"零日漏洞是全新的,杀毒软件数据库并不了解,这构成了巨大的挑战。
此外,杀毒软件无法抵御社会工程学策略,这些策略会欺骗用户在不知情的情况下下载恶意软件。因此,尽管杀毒软件是网络安全防御的重要组成部分,但要全面防范复杂的攻击,往往还需要更多层次的安全措施和用户意识"。
这次网络钓鱼活动所涉及的链接格式与合法的 Zoom 链接非常相似。正如德鲁解释的那样,Zoom 使用的是 zoom.us 域,并根据位置设置了子域,美国用户可能会被重定向到 us02web.zoom.us。
另一方面,恶意链接使用的是 us50web.us 域的 zoom 子域。一眼看上去,产生的 zoom.us50web.us 可能是合法的--这在很大程度上要归功于 Zoom 域和子域的混乱命名方案。另外,德鲁还以 us50web-zoom.us 域名为例。
"他解释说:"知道"-"并不能使某个东西成为子域,这是顶级域的一部分,这一点非常重要,它欺骗了很多人。
德鲁强调说,像这样的社会工程学攻击需要非常注意才不会上当。
"上当是非常容易的... 我怀疑 80% 的人会验证发送链接中的每个字符,尤其是 Zoom 链接,"德鲁总结道。同样,Irgebaev 指出:"使用假冒的 Zoom 域名非常有创意,这增加了可能被骗下载恶意软件的人数。
据本周早些时候的报道,欧洲刑警组织最新发布的《互联网有组织犯罪威胁评估》显示,加密犯罪仍在不断发展。此外,研究人员认为,由于加密和去中心化使隐私得到越来越好的保护,这种情况只会变得更糟:
"作者写道:"去中心化、区块链技术和 P2P 网络将继续为网络犯罪者提供机会,因为它们使匿名进行交易变得更加容易,而且不会被当局发现。
编辑:Stacy Elliott
© 2025 DeFi.io