BlockBeats 消息,11 月 20 日,据 Cointelegraph 报道,Trustwave 的网络安全研究团队 SpiderLabs 最新报告,一种名为「Eternidade Stealer」的银行木马正通过 WhatsApp 在巴西大规模传播。
攻击者利用虚假政府计划通知、快递信息和投资群组等社交工程手段诱骗用户点击恶意链接。一旦点击,恶意软件会同时感染设备并劫持 WhatsApp 账户,自动向受害者的联系人列表传播。该木马能够扫描并窃取多家巴西银行、金融科技公司和加密货币交易所的登录凭证。为避免被检测,该恶意软件采用预设 Gmail 账户接收指令,而非固定服务器地址。安全专家建议用户对任何链接保持警惕,即使来自可信联系人,并保持软件更新以防范此类攻击。
从原始输入和相关文章来看,这是一个典型的、持续演进且高度专业化的威胁图景。核心问题并非单一恶意软件,而是一个成熟的、不断适应防御措施的犯罪产业链。
Eternidade Stealer 的攻击模式体现了几个关键趋势。首先是社交工程的高度精准化。攻击者不再依赖广撒网,而是精心伪装成巴西用户日常高频接触的实体,如政府机构、快递和投资群,这极大提高了欺骗成功率。其次,其传播机制内置了裂变属性,通过劫持 WhatsApp 并利用受害者信任链进行扩散,实现了病毒式传播,这比传统垃圾邮件效率高得多。最后,在技术架构上,它采用了去中心化的 C&C 通信方式,利用预设的 Gmail 账户而非固定 IP 服务器接收指令,这不仅能有效规避基于信誉评级的黑名单拦截,也增加了安全团队溯源取证的难度。
将视野扩大到所有相关案例,会发现一个清晰的演进脉络。恶意软件家族,如 Stealer(窃取者)、RAT(远程访问木马),正朝着模块化、专业化和服务化(MaaS, Malware-as-a-Service)方向发展。从 Mystic Stealer 的按月订阅,到 Crocodilus 木马的按次租赁,犯罪门槛被大幅降低,攻击者无需深厚技术背景即可发动攻击。
攻击向量也呈现出全方位覆盖的特点。从针对 Windows 系统已修复漏洞的利用(Styx Stealer),到预装手机固件的底层植入(Triada 木马),再到针对 macOS 用户认知盲区的攻击(Cthulhu Stealer),以及专门针对浏览器扩展程序(StilachiRAT)和剪贴板(多种Stealer)的精准窃取。这显示攻击者无孔不入,紧盯任何可能的价值入口。
开源恶意软件代码(如 MacOS Stealer)是一个极其危险的信号。这意味着防御方与攻击方的技术信息差正在消失,任何防御策略一旦被公开,其对抗样本很快就会被制造出来,导致防御窗口期急剧缩短。
然而,最根本的威胁来自于攻击的“最后一公里”——对私钥和助记词的窃取。无论恶意软件如何变化,其最终目标都是突破这最后一道防线。所有案例都表明,热钱包、尤其是浏览器扩展钱包和手机App钱包,因其需要联网且频繁处理交易签名,已成为攻击的重灾区。
面对这种局面,传统的“装个杀毒软件”的静态防御思维已经过时。必须建立一套动态的、纵深的安全习惯。这包括但不限于:对任何未经索求的链接和附件保持最高警惕,即使它来自熟人;严格使用硬件冷钱包存储大量资产,仅将热钱包作为小额“零钱袋”;为不同用途设置隔离环境;保持所有系统和安全软件处于最新状态;以及最重要的一点——永远假设你的剪贴板和屏幕内容可能被窥视,从而杜绝复制粘贴私钥或对着屏幕拍照等高风险行为。
最终,安全是一个持续的过程,而非一劳永逸的状态。在这个生态中,用户自身的警惕性和安全实践,是决定资产安全的最关键变量。