Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Google Threat Intel позначив Ghostblade як шкідливе програмне забезпечення для крадіжки крипто-активів
(MENAFN- Crypto Breaking) Команда Threat Intelligence від Google повідомила про новий шкідливий програмний забезпечення для крадіжки криптовалюти під назвою «Ghostblade», яке націлене на пристрої Apple iOS. Описується як частина сімейства DarkSword — браузерних інструментів, що працюють у комплекті, — Ghostblade розроблений для швидкого та непомітного викрадення приватних ключів та інших чутливих даних, а не для постійної роботи на пристрої.
Написаний на JavaScript, Ghostblade активується, збирає дані з компрометованого пристрою та передає їх зловмисним серверам перед завершенням роботи. Дослідники зазначають, що конструкція шкідливого ПО ускладнює його виявлення, оскільки він не потребує додаткових плагінів і припиняє роботу після завершення збору даних. Команда Threat Intelligence від Google підкреслює, що Ghostblade також вживає заходів для уникнення виявлення, видаляючи звіти про збої, які інакше могли б повідомити про його активність системам телеметрії Apple.
Крім приватних ключів, шкідливе програмне забезпечення здатне отримувати та передавати повідомлення з iMessage, Telegram і WhatsApp. Воно також може збирати інформацію про SIM-карту, дані ідентифікації користувача, мультимедійні файли, геолокацію та доступ до різних системних налаштувань. У рамках ширшої екосистеми DarkSword, до якої належить Ghostblade, Google називає цю групу частиною еволюційного набору загроз, що ілюструє, як зловмисники постійно вдосконалюють свої інструменти для цілей крипто-користувачів.
Для тих, хто слідкує за тенденціями загроз, Ghostblade разом з іншими компонентами ланцюжка експлойтів DarkSword для iOS описані Google Threat Intelligence. Цей набір інструментів розглядається у ширшому контексті розвитку крипто-загроз, включаючи звіти про експлойт-кити для iOS, що використовуються у фішингових кампаніях.
Ключові висновки
Ghostblade та екосистема DarkSword: що відомо
Дослідники Google описують Ghostblade як компонент сімейства DarkSword — набору браузерних шкідливих інструментів, що націлені на крипто-користувачів шляхом крадіжки приватних ключів та пов’язаних даних. Ядро Ghostblade на базі JavaScript дозволяє швидко взаємодіяти з пристроєм, залишаючись легким і тимчасовим. Це рішення відповідає тенденції останніх атак, що орієнтовані на швидке викрадення даних без тривалого зараження.
Практично, можливості шкідливого ПО виходять за межі простої крадіжки ключів. За допомогою доступу до месенджерів, таких як iMessage, Telegram і WhatsApp, зловмисники можуть перехоплювати розмови, облікові дані та потенційно чутливі вкладення. Включення доступу до інформації про SIM-карту та геолокації розширює потенційний спектр атак, дозволяючи здійснювати більш комплексне викрадення особистих даних і шахрайські схеми. Важливо, що здатність шкідливого ПО стирати звіти про збої ще більше ускладнює виявлення активності, ускладнюючи розслідування для постраждалих і захисників.
Як частина ширшої дискусії про DarkSword, Ghostblade підкреслює постійну гонку озброєнь у сфері інтелекту щодо загроз на пристроях. Google Threat Intelligence розглядає DarkSword як один із останніх прикладів того, як зловмисники вдосконалюють ланцюжки атак, орієнтовані на iOS, використовуючи довіру користувачів до своїх пристроїв і додатків для щоденного спілкування та фінансів.
Від кодових атак до експлойтів, що використовують людський фактор
Лютий 2026 року у сфері крипто-хакінгу відзначився значним зсувом у поведінці зловмисників. За даними Nominis, загальні збитки від крипто-зломів у лютому знизилися до 49 мільйонів доларів із 385 мільйонів у січні. Компанія пояснює цей спад перехідом від чисто кодових загроз до схем, що використовують людські помилки, включаючи фішинг, отруєння гаманців та інші соціальні інженерні методи, що змушують користувачів випадково розкривати ключі або облікові дані.
Фішинг залишається основною тактикою. Зловмисники створюють фальшиві сайти, що імітують легітимні платформи, часто з URL, що нагадують реальні сайти, щоб заманити користувачів вводити приватні ключі, фрази для відновлення або паролі гаманців. Взаємодія з цими підробками — будь то входження, підтвердження транзакцій або вставлення чутливих даних — дає зловмисникам прямий доступ до коштів і облікових даних. Ця зміна у напрямку атак, орієнтованих на людину, має важливі наслідки для бірж, гаманців і користувачів, підкреслюючи необхідність підвищення обізнаності та технічних заходів безпеки.
Ці дані підтверджують широку тенденцію: хоча експлойти на рівні коду і нуль-дні вразливості продовжують розвиватися, більша частина ризику для криптоактивів походить від соціальних інженерних атак, що використовують усталені людські поведінкові шаблони — довіру, терміновість і звичне використання знайомих інтерфейсів. Для індустрії важливо не лише закривати програмні вразливості, а й зміцнювати людський фактор безпеки через освіту, посилення автентифікації та безпечний досвід початкової налаштування гаманців.
Що очікувати далі
Поки Google Threat Intelligence та інші дослідники продовжують відстежувати активність, пов’язану з DarkSword, слідкуйте за оновленнями щодо ланцюжків експлойтів для iOS та появи подібних прихованих, короткочасних шкідливих програм. Зміщення у лютому у бік вразливостей людського фактора вказує на майбутнє, коли захисники повинні посилювати як технічні заходи, так і освітні програми для зменшення ризику фішингу та атак на гаманці. Наступні важливі кроки — це офіційні рекомендації з безпеки щодо крипто-загроз для iOS, нові виявлення від антивірусних компаній і адаптація платформ до боротьби з фішингом і шахрайством у відповідь на ці нові сценарії.
Поки що, важливо стежити за аналітикою загроз, зокрема за звітами Google Threat Intelligence щодо DarkSword і пов’язаних експлойтів для iOS, а також за аналізами інших дослідників у галузі безпеки блокчейну, щоб оцінювати ризики і вдосконалювати захист від кібератак, орієнтованих на криптовалюту.