Cardano用户警惕:Eternl钱包钓鱼攻击升级,恶意软件可远程控制设备和私钥

一场精心设计的钓鱼攻击正在Cardano生态中蔓延。攻击者伪造专业邮件,声称提供NIGHT和ATMA代币奖励,诱导用户下载欺诈版Eternl Desktop钱包。一旦安装,恶意程序会在后台启动远程管理工具,攻击者可以长期控制受害者设备,包括访问钱包私钥。这已被安全研究人员评估为高危级别威胁。

攻击手段:看似专业的社会工程学陷阱

伪造邮件的"完美"设计

攻击邮件具有高度的专业性。邮件语气正式、语法严谨,几乎没有拼写或格式错误,这大大提升了迷惑性。邮件声称用户可通过"Diffusion Staking Basket"计划获得NIGHT和ATMA代币奖励,利用了Cardano生态中质押收益的真实叙事来增强可信度。这种结合真实项目背景的社会工程攻击,比单纯的垃圾邮件更难被识别。

恶意软件的隐蔽布局

安全研究人员Anurag的分析显示,虚假域名download.eternldesktop.network分发的Eternl.msi安装包大小约23.3 MB,内部捆绑了隐藏的远程管理工具LogMeIn Resolve。安装后,恶意程序会释放一个名为unattended-updater.exe的可执行文件,并在系统Program Files目录中创建完整的文件结构,写入多个配置文件。其中unattended.json会直接启用无需用户确认的远程访问权限。

这意味着用户在毫不知情的情况下,已经为攻击者打开了设备的后门。

持续的远程控制能力

恶意程序会连接至GoTo Resolve基础设施,通过硬编码的API凭据,以JSON格式持续向远程服务器回传系统事件信息。一旦成功入侵,攻击者便可长期保持对设备的控制能力,包括远程命令执行、凭据窃取以及钱包私钥访问。这不是一次性的数据盗窃,而是建立了一个持久的控制通道。

为什么这次攻击特别危险

威胁维度 具体表现 风险等级
钱包私钥 攻击者可直接访问本地存储的私钥 致命
设备控制 完整的远程管理权限,可执行任意命令 致命
隐蔽性 用户界面完全复制官方版本,难以察觉
持久性 后门程序常驻系统,持续回传数据
社会工程 利用真实的生态激励叙事增强可信度

用户应该如何防范

立即行动

  • 如果已下载Eternl Desktop,立即检查下载来源和域名
  • 如果是从download.eternldesktop.network下载,立即卸载并扫描系统
  • 如果该设备曾存储ADA或其他加密资产,考虑将资产转移到安全设备

验证官方渠道

  • 所有钱包应用必须从官方网站或官方应用商店下载
  • 官方Eternl钱包的正确域名是eternl.io,任何其他域名都应警惕
  • 检查数字签名的有效性,这是判断软件真伪的技术标准

识别钓鱼信号

  • 任何来自非官方渠道的"钱包更新"都应视为潜在威胁
  • 电子邮件附件中的可执行文件(.exe、.msi等)需要特别谨慎
  • 新注册域名、缩短链接、非官方社交媒体账号发来的下载链接都是高危信号

这反映的更深层问题

这次事件再次暴露了加密钱包生态的现实挑战:用户对钱包应用的信任度很高,但验证真伪的能力有限。攻击者正是利用这个信息不对称,通过精心设计的社会工程学手段来突破防线。

Eternl作为Cardano生态中的知名钱包,其高知名度反而成为了攻击者的利用工具。这说明即便是成熟的项目,也无法完全防止被冒充。

总结

这场钓鱼攻击的危险性在于三个层面的结合:专业的社会工程学设计、隐蔽的恶意软件植入、以及对用户设备的持久控制能力。对于Cardano用户,当下最紧迫的任务是立即验证钱包来源,确保没有安装欺诈版本。长期来看,这也提醒整个加密生态,需要建立更有效的软件真伪验证机制,而不仅仅依赖用户的警觉性。在下载任何钱包应用前,多花30秒验证官方渠道,可能会救你数百万的资产。

ADA5.45%
NIGHT-6.66%
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)