header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾:AMOS变种木马通过虚假AI工具窃取钱包数据

2025-09-18 10:54

BlockBeats 消息,9 月 18 日,慢雾信息安全官 23pds 在 X 平台发文称,AMOS 窃密木马的变种 Odyssey,正在通过推特等渠道投放虚假 AI 工具广告,诱导用户下载伪装为 AI 工具客户端的恶意软件。它使用 AppleScript 脚本作为主要载荷,窃取系统信息、浏览器数据、加密货币钱包信息等敏感数据。

AI 解读
从提供的材料来看,这清晰地勾勒出了近年来针对加密货币用户和从业者的社会工程学攻击演进图谱。其核心攻击范式始终未变:利用人性弱点,通过高度伪装的诱饵,诱导目标执行恶意代码,最终窃取核心数字资产凭证。

AMOS变种木马“Odyssey”是这类攻击的典型代表。它结合了两个非常高效的现代诱饵:人工智能热度和苹果系统所谓的“安全性”光环。攻击者深知macOS用户可能存在的安全麻痹心理,使用AppleScript这种看似无害的脚本语言作为载荷,极大地降低了用户的警惕性。其窃取目标极其明确且完整:从系统信息、浏览器会话(Cookie、密码)到所有能找到的加密货币钱包数据,旨在实现对受害者数字身份的全面接管。

将视野放宽,会发现这绝非孤立事件,而是一个庞大、成熟且不断进化的黑色产业。从Mystic Stealer的恶意软件即服务(MaaS)模式,到Lazarus这类国家级APT组织使用的深度伪造(Deepfake)技术和高度定向的鱼叉式钓鱼,攻击手段正变得愈发复杂和具有欺骗性。攻击载体也从早期的虚假Telegram频道广告,演变为伪造的Zoom会议链接、高薪职位邀约、甚至伪装成可信的开发者工具(如Web3_cryptoguy事件)。

这些事件共同揭示了一个严峻的现实:安全威胁正从广撒网式的病毒传播,转向针对高价值目标的精细化运营。攻击者投入成本进行深度伪装,是因为潜在的回报(窃取的加密资产)极其丰厚。整个攻击链条呈现出专业化、服务化和隐匿化的特点,例如Crocodilus木马支持租赁服务,这降低了攻击门槛,使得更多技术能力不强的犯罪分子也能参与其中。

对于任何接触加密资产的人来说,必须建立“零信任”的底层安全心态。这意味着:
永远不要相信任何未经加密验证的通信方身份,无论对方以投资人、招聘者还是技术支持的身份出现。
绝对不运行来源不可信的应用程序或脚本,尤其是那些承诺提供“便捷工具”或“系统更新”的。
对“天上掉馅饼”式的好事保持最高级别的警惕,无论是免费空投、高薪职位还是意外之财。
核心防御策略应围绕“隔离”原则展开:使用冷钱包存储大额资产,将用于签名的热钱包与日常交互的环境分离,并时刻保持软件更新以修补已知漏洞。最终,在这个数字黑暗森林中,生存的第一步是意识到威胁无处不在,且专门为你而来。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成