Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Google Threat Intel Обозначил Ghostblade как вредоносное ПО для кражи криптовалют
(MENAFN- Crypto Breaking) Google Threat Intelligence выявила новое вредоносное ПО для кражи криптовалют под названием «Ghostblade», нацеленное на устройства Apple iOS. Описываемое как часть семейства инструментов DarkSword, Ghostblade разработан для быстрого и скрытного сбора приватных ключей и другой чувствительной информации, а не для постоянного присутствия на устройстве.
Написанный на JavaScript, Ghostblade активируется, собирает данные с зараженного устройства и передает их злоумышленникам, после чего отключается. Исследователи отмечают, что дизайн вредоносного ПО усложняет его обнаружение, так как оно не требует дополнительных плагинов и прекращает работу после завершения сбора данных. Команда Google Threat Intelligence подчеркивает, что Ghostblade также предпринимает меры для избегания обнаружения, удаляя отчеты о сбоях, которые могли бы предупредить системы телеметрии Apple.
Помимо приватных ключей, вредоносное ПО способно получать и передавать сообщения из iMessage, Telegram и WhatsApp. Оно также может собирать информацию о SIM-карте, данных пользователя, мультимедийных файлах, геолокации и получать доступ к различным системным настройкам. Более широкая рамка DarkSword, к которой принадлежит Ghostblade, служит примером постоянно совершенствующихся угроз, показывающих, как злоумышленники улучшают свои инструменты для атаки крипто-пользователей.
Для тех, кто следит за тенденциями угроз, Ghostblade занимает место среди других компонентов цепочки эксплойтов DarkSword для iOS, описанных Google Threat Intelligence. Эти инструменты рассматриваются в контексте эволюции крипто-угроз, включая отчеты о эксплойт-кампаниях на базе iOS, используемых в фишинговых атаках.
Ключевые выводы
Ghostblade и экосистема DarkSword: что известно
Исследователи Google описывают Ghostblade как компонент семейства DarkSword — набора браузерных вредоносных инструментов, нацеленных на крипто-пользователей через кражу приватных ключей и связанной информации. Ядро Ghostblade на JavaScript позволяет быстро взаимодействовать с устройством, оставаясь легким и временным. Такой дизайн соответствует другим недавним угрозам, ориентированным на быстрое извлечение данных без длительных заражений.
На практике возможности вредоносного ПО выходят за рамки простого кражи ключей. Получая доступ к мессенджерам, таким как iMessage, Telegram и WhatsApp, злоумышленники могут перехватывать переписки, учетные данные и потенциально чувствительные вложения. Включение доступа к информации о SIM-карте и геолокации расширяет потенциальную поверхность атаки, позволяя реализовать более комплексные сценарии кражи личности и мошенничества. Важным аспектом является возможность удаления отчетов о сбоях, что дополнительно усложняет расследование после заражения для жертв и защитников.
В рамках более широкой дискуссии о DarkSword Ghostblade подчеркивает продолжающуюся гонку вооружений в области угроз на устройстве. Google Threat Intelligence рассматривает DarkSword как один из последних примеров того, как злоумышленники совершенствуют цепочки атак на iOS, эксплуатируя высокий уровень доверия пользователей к своим устройствам и приложениям для ежедневной коммуникации и финансов.
От кодовых атак к эксплойтам, основанным на человеческом факторе
Обзор крипто-взломов февраля 2026 года показывает заметный сдвиг в поведении злоумышленников. Согласно Nominis, общие убытки от крипто-взломов снизились до 49 миллионов долларов в феврале с 385 миллионов в январе. Компания связывает это с переходом от чисто кодовых угроз к схемам, использующим человеческие ошибки, включая фишинг, отравление кошельков и другие социальные инженерные методы, заставляющие пользователей непреднамеренно раскрывать ключи или учетные данные.
Фишинг остается ключевой тактикой. Злоумышленники создают поддельные сайты, имитирующие легитимные платформы, с URL, похожими на настоящие, чтобы заманить пользователей ввести приватные ключи, сид-фразы или пароли кошельков. Взаимодействие с такими сайтами — вход, подтверждение транзакций или вставка чувствительных данных — дает злоумышленникам прямой доступ к средствам и учетным данным. Этот сдвиг в сторону атак, ориентированных на человека, требует от бирж, кошельков и пользователей усиленных мер защиты, включая обучение пользователей и технические средства.
Данные за февраль подтверждают общую тенденцию: несмотря на развитие эксплойтов на уровне кода и нулевых дней, большая часть риска для криптоактивов исходит от социальных инженерных атак, использующих привычное поведение человека — доверие, срочность и использование знакомых интерфейсов. Для индустрии важно не только исправлять уязвимости программного обеспечения, но и укреплять человеческий фактор через обучение, усиленную аутентификацию и безопасный опыт входа в кошельки.
Что важно для пользователей, кошельков и разработчиков
Появление Ghostblade и связанная тенденция к атакам, основанным на человеческом факторе, подчеркивают несколько практических рекомендаций. Во-первых, гигиена устройства остается критичной. Обновление iOS, применение мер защиты приложений и браузеров, использование аппаратных кошельков или защищенных модулей для приватных ключей повышают уровень защиты от быстрых атак на эксфильтрацию.
Во-вторых, пользователи должны проявлять повышенную осторожность при использовании мессенджеров и веб-ресурсов. Совмещение доступа к данным на устройстве с фишинговыми уловками означает, что даже безобидные действия — открытие ссылки, подтверждение разрешения или вставка сид-фразы — могут стать каналом кражи. Многофакторная аутентификация, аутентификационные приложения и биометрическая защита помогают снизить риск, однако важны также образование и скептицизм к неожиданным запросам.
Для разработчиков важно усилить контроль против фишинга, обеспечить безопасное управление ключами и прозрачные предупреждения для пользователей при выполнении чувствительных операций. Также необходимо продолжать обмен информацией о новых угрозах, особенно о цепочках атак, сочетающих браузерные инструменты и функции мобильных ОС. Межотраслевое сотрудничество остается ключевым для своевременного обнаружения новых цепочек эксплуатации.
Что ждать дальше
По мере того, как Google Threat Intelligence и другие исследователи продолжают отслеживать активность, связанную с DarkSword, стоит следить за обновлениями цепочек эксплойтов для iOS и появлением новых скрытных, краткосрочных вредоносных программ. Сдвиг в сторону уязвимостей, связанных с человеческим фактором, предполагает, что защитники должны укреплять как технические меры, так и обучение пользователей для снижения риска фишинга и отравления кошельков. Следующими важными этапами станут официальные рекомендации по угрозам для iOS, новые обнаружения от антивирусных решений и адаптация платформ к противодействию этим новым сценариям.
Тем временем, постоянный мониторинг источников угроз — таких как отчеты Google Threat Intelligence о DarkSword и связанных эксплойтах для iOS, а также анализы от Nominis и других исследователей блокчейн-безопасности — будет необходим для оценки рисков и совершенствования защиты от киберпреступлений, ориентированных на криптовалюты.