
Om det tidigare ofta berodde på att användare av misstag avslöjade sin privata nyckel när de förlorade en digital plånbok, har hackare nu skapat verktyg för att "hjälpa" användare att donera sina tillgångar utan att veta om det.
Två uppmärksammade incidenter som nyligen illustrerar denna trend är framväxten av skadliga tillägg och APT-kampanjer som riktar sig mot personal inom blockkedjeindustrin.
TheHackerNews rapporterade att säkerhetsgemenskapen i mitten av november 2025 chockades av upptäckten av ett Chrome-webbläsartillägg som heter "Safery: Ethereum Wallet". Förklädd till en säker och flexibel Ethereum-plånbok är detta tillägg i själva verket en sofistikerat utformad "blodsugande maskin".
Enligt säkerhetsforskare på "Safery" använder cyberangripare blockkedjeteknik för att dölja sina brott. Mer specifikt, när användare anger återställningsfrasen (seedphrasen) i den falska plånboken, krypterar skadlig kod frasen till plånboksadresser på Sui-nätverket (Sui blockchain).
Angriparen behöver bara spåra och dekryptera de mottagande adresserna för att återställa den ursprungliga seedfrasen och tyst tömma offrets digitala plånbok. Faran ligger i att hela datastöldprocessen ser ut exakt som vanliga blockkedjetransaktioner, vilket gör säkerhetsövervakningssystem nästan "blinda".

Upptäckter från Kaspersky visar att de inte bara attackerar vanliga användare, den ökända cyberbrottsgruppen BlueNoroff (även känd som Sapphire Sleet eller APT38) har även lanserat två nya riktade attackkampanjer, GhostCall och GhostHire, som riktar sig direkt mot programmerare och chefer inom Web3-området.
I GhostCall-kampanjen kontaktade hackare måltavlor via Telegram och utgav sig för att vara riskkapitalister. Det skrämmande var den komplicerade sociala ingenjörskonsten: de bjöd in offer att delta i videomöten på falska webbplatser som Zoom eller Microsoft Teams.
När offren deltar kommer de att se videor av andra deltagare. Faktum är att dessa inte är Deepfakes som många felaktigt tror, utan riktiga ljud-/videoinspelningar av tidigare offer som stals av hackare.
Denna "äkthet" gör att offren sänker garden och enkelt laddar ner falska "uppdateringar" som innehåller skadliga AppleScript (för macOS) eller skadliga körbara filer (för Windows).
Enligt den senaste rapporten från Kaspersky om nätfisketekniker år 2025 har hackare "återupplivat" kalendernätfiskeknepet men på affärsnivå (B2B).
Istället för att skicka massutskick av "skräpmejl" skickar de falska mötesinbjudningar som innehåller en skadlig länk i händelsebeskrivningen. Även om användarna inte öppnar mejlet kan en påminnelse från telefonens kalenderapp fortfarande locka dem att klicka på länken av nyfikenhet.
Dessutom har användningen av QR-koder tagit en ny form, genom att bädda in QR-koder i PDF-bilagor. Dessa PDF-filer är ibland lösenordsskyddade (lösenordet skickas i ett e-postmeddelande eller ett separat e-postmeddelande) för att kringgå automatiserade virussökningsverktyg.
Att skanna QR-koder tvingar användare att använda sina personliga mobila enheter – som ofta saknar samma robusta säkerhetsskydd som företagsdatorer – för att få åtkomst till falska nätfiskewebbplatser.
Säkerhetsforskare på Kaspersky visade en anmärkningsvärd teknik där hackare skapar falska inloggningssidor (t.ex. genom att utge sig för att vara lagringstjänsten pCloud) som kan interagera i realtid med den riktiga tjänsten via API.
När en användare anger sin inloggningsinformation och OTP-kod på den falska webbplatsen vidarebefordrar webbplatsen omedelbart den informationen till den riktiga tjänsten. Om informationen är korrekt tar hackaren över inloggningssessionen innan användaren ens inser det.

För att undvika att bli upptäckta och analyserade av säkerhetsfilter för nätfiskewebbplatser har hackare dessutom skapat "verifieringskedjor". När användare klickar på länken måste de passera många lager av CAPTCHA-autentiseringskoder eller falska verifieringssidor innan de når destinationssidan (falsk Google/Microsoft-inloggningssida). Detta filtrerar både bort automatiserade verifieringsrobotar och skapar en falsk känsla av förtroende för användarna att webbplatsen är helt säker.
Farorna med nätfiske förstärks av modellen ”Phishing-as-a-Service”, vilket framgår av Googles nyligen inledda stämning mot hackarna bakom Lighthouse-plattformen.
År 2025 är gränsen mellan säkerhet och fara i kryptovalutavärlden tunnare än någonsin.
Cyberbrottslingar är inte längre bara skumma utvecklare av skadlig kod, de är "psykologer" som förstår användarbeteende och "ingenjörer" som vet hur man utnyttjar säkerhetsteknik (som blockkedjeteknik, tvåfaktorsautentisering) för att attackera sina offer.
För investerare räcker inte längre rådet ”dela inte dina privata nycklar”. Kaspersky-experter säger att noggrant kontrollera ursprunget för tillägg, vara försiktig med inbjudningar till onlinemöten eller oväntade jobberbjudanden, och vara försiktig med inloggningsförfrågningar från e-postmeddelanden (även med PDF- eller CAPTCHA-skydd) är obligatoriska överlevnadsfärdigheter i denna digitala tidsålder full av fällor.
Enligt Kasperskys experter, använd alltid säkerhetsverktyg med brandväggar på viktiga enheter, från Windows-bärbara datorer till MacBooks, och glöm inte ens att smartphones, som betraktas som minidatorer, också behöver skyddsprogram.
En digital plånbok som innehåller investeringstillgångar behöver verkligen en "värdig" skyddsapplikation för att anförtro dig den.
Källa: https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Kommentar (0)