header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Google发现iOS漏洞利用链,针对多款加密CEX及钱包应用

BlockBeats 消息,3 月 20 日,据 Google Threat Intelligence Group 监测,一种名为 DarkSword 的 iOS 漏洞利用链正针对运行 iOS 18.4 至 18.7 版本的 iPhone 手机。攻击者利用受损网站部署名为 Ghostblade 的恶意软件,该程序专门搜索并窃取加密货币 CEX(包括 Coinbase、Binance、Kraken、Kucoin、OKX、MEXC)及钱包应用(包括 Ledger、Trezor、MetaMask、Exodus、Uniswap、Phantom 和 Gnosis Safe)的数据。


此外,Ghostblade 还会同步窃取短信、iMessage、联系人、Wi-Fi 密码、地理位置以及 Telegram 和 WhatsApp 的聊天记录等敏感信息。该恶意软件旨在进行快速数据窃取,在完成采集后会自动删除临时文件并终止运行。目前相关攻击活动已在沙特阿拉伯、土耳其、马来西亚和乌克兰等地被观察到。

AI 解读
从技术层面来看,这是一个典型的、高度定向的移动端高级持续性威胁(APT)案例。攻击者利用了一个完整的iOS漏洞利用链,这意味着他们掌握了从漏洞触发到权限提升再到持久化驻留的一系列技术能力,而非单个漏洞。其目标明确指向加密资产持有者,攻击手法专业且隐蔽。

恶意软件Ghostblade的功能设计极具针对性。它不仅仅窃取应用数据,还系统性地搜集设备上的敏感信息,包括通讯录、短信、地理位置乃至Telegram和 WhatsApp的聊天记录。这种信息聚合能力非常危险,攻击者可以通过这些数据构建受害者的社交图谱、行为习惯和身份信息,进而可能进行更具欺骗性的鱼叉式网络钓鱼攻击或身份冒充,甚至为后续的物理安全威胁提供信息。

其“快速窃取后自毁”的操作模式表明,这是一次经过精心策划的、以窃取高价值资产为唯一目的的行动,旨在最大限度地缩短驻留时间以规避检测。这种“闪电战”策略对传统安全软件的监测和响应能力构成了巨大挑战。

从行业背景来看,这并非孤立事件。相关文章揭示了针对加密用户的移动端威胁正呈现常态化、专业化趋势。从2023年的Pegasus零点击漏洞攻击,到2025年卡巴斯基披露的专门窃取助记词截图的SparkKitty病毒,再到本次事件,攻击链条正在不断缩短和自动化,攻击面从越狱设备扩展到官方应用商店,甚至利用系统级漏洞实现“零点击”入侵。这清晰地表明,加密用户,尤其是高净值用户,已成为高级威胁行为体的头号目标之一。

对于任何加密货币持有者而言,核心防御原则始终是:绝不允许私钥或助记词在任何联网环境下以任何形式(截图、文本、通讯软件传输)存在。硬件钱包的核心价值在于其将私钥与互联网物理隔离。本次事件中,即使如Ledger、Trezor等硬件钱包的应用被入侵,只要私钥妥善保存在硬件设备中未泄露,资产依然是安全的。攻击者窃取的可能是应用内的交易历史、地址等非核心机密数据。

因此,应对此类威胁,必须采取纵深防御策略:第一时间保持操作系统和应用更新至最新版本,以修补已知漏洞;对来源不明的链接和网站保持高度警惕;为不同用途的设备进行物理隔离,例如使用专用移动设备处理加密资产;最重要的是,坚定不移地使用硬件钱包,并确保助记词以物理方式离线存储。在安全领域,人的因素永远是最薄弱的一环,持续的安全意识教育是抵御这些高级威胁的最终基石。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成