Zoom和Calendly基礎的社會工程攻擊的全面分析
在最近幾個月,加密貨幣社區經歷了一波網路安全漏洞的激增。攻擊者通過安排會議來@Calendly""> @Calendly 並發送看似合法的@Zoom""> @Zoom連結—僅僅是爲了欺騙受害者安裝木馬應用程序。在許多情況下,黑客在會議期間獲得受害者設備的遠程控制。幾分鍾內,錢包被清空,@Telegram""> @Telegram 帳戶被劫持。
本文剖析了整個攻擊鏈,分享了可行的防御策略,並包括供社區轉發、內部安全培訓或個人意識的參考。
攻擊者的雙重動機
黑客使用Lumma Stealer、RedLine或IcedID等惡意軟件從基於瀏覽器或桌面的錢包中提取私鑰和助記詞,並立即轉移 #TON, #BTC, 以及其他資產。
來自Telegram、Google等的會話cookie被盜用以冒充受害者、引誘新目標,並觸發安全漏洞的滾雪球效應。
來源: d01a 技術報告
四階段攻擊鏈
① 建立信任
攻擊者冒充投資者、媒體或播客主持人,發送正式的Calendly邀請。在一起被稱爲“ELUSIVE COMET”的案例中,攻擊者模仿了彭博社的Crypto網站以增強可信度。
② 特洛伊木馬部署
受害者被引導到假冒的 Zoom 網站(非 *.zoom.us)下載惡意的 ZoomInstaller.exe。這是 2023 到 2025 年間部署 IcedID 或 Lumma 惡意軟件的常見方法。
③ 會議期間劫持
黑客在會議中將自己更名爲“Zoom”,並提示受害者“測試屏幕共享”,同時發送遠程訪問請求。如果受害者點擊“允許”,攻擊者將獲得完全的系統控制權。
來源:幫助網安全,黑暗閱讀
④ 利用與橫向傳播
惡意軟件上傳錢包憑證以便立即提取,或在使用 Telegram 會話數據(tdata 文件夾)僞裝受害者並釣魚其他人時保持潛伏。
來源: d01a 技術報告
緊急響應:三步協議
立即隔離設備
斷開互聯網連接。使用幹淨的USB重啓並掃描系統。如果檢測到Lumma或RedLine,請執行完全磁盤擦除並重新安裝操作系統。
撤銷所有會話
將加密資產移動到新的硬體錢包中。注銷所有 Telegram 會話並啓用雙因素身分驗證 (2FA)。更改電子郵件、交易所和重要帳戶的所有密碼。
監控區塊鏈和交易所
注意可疑交易,並在必要時聯繫交易所凍結受損地址。
長期保護的六條黃金法則
結論:虛假會議背後的真正危險
現代攻擊者不需要零日漏洞——他們依賴於無懈可擊的社會工程學。他們創建看起來完全正常的Zoom會議,並耐心等待一個錯誤。
通過建立習慣——使用孤立設備、驗證來源和實施多層身分驗證——您可以在攻擊開始之前將其阻止。願每位區塊鏈用戶遠離精心設計的信任陷阱,確保他們的保管箱和身分安全。
Zoom和Calendly基礎的社會工程攻擊的全面分析
在最近幾個月,加密貨幣社區經歷了一波網路安全漏洞的激增。攻擊者通過安排會議來@Calendly""> @Calendly 並發送看似合法的@Zoom""> @Zoom連結—僅僅是爲了欺騙受害者安裝木馬應用程序。在許多情況下,黑客在會議期間獲得受害者設備的遠程控制。幾分鍾內,錢包被清空,@Telegram""> @Telegram 帳戶被劫持。
本文剖析了整個攻擊鏈,分享了可行的防御策略,並包括供社區轉發、內部安全培訓或個人意識的參考。
攻擊者的雙重動機
黑客使用Lumma Stealer、RedLine或IcedID等惡意軟件從基於瀏覽器或桌面的錢包中提取私鑰和助記詞,並立即轉移 #TON, #BTC, 以及其他資產。
來自Telegram、Google等的會話cookie被盜用以冒充受害者、引誘新目標,並觸發安全漏洞的滾雪球效應。
來源: d01a 技術報告
四階段攻擊鏈
① 建立信任
攻擊者冒充投資者、媒體或播客主持人,發送正式的Calendly邀請。在一起被稱爲“ELUSIVE COMET”的案例中,攻擊者模仿了彭博社的Crypto網站以增強可信度。
② 特洛伊木馬部署
受害者被引導到假冒的 Zoom 網站(非 *.zoom.us)下載惡意的 ZoomInstaller.exe。這是 2023 到 2025 年間部署 IcedID 或 Lumma 惡意軟件的常見方法。
③ 會議期間劫持
黑客在會議中將自己更名爲“Zoom”,並提示受害者“測試屏幕共享”,同時發送遠程訪問請求。如果受害者點擊“允許”,攻擊者將獲得完全的系統控制權。
來源:幫助網安全,黑暗閱讀
④ 利用與橫向傳播
惡意軟件上傳錢包憑證以便立即提取,或在使用 Telegram 會話數據(tdata 文件夾)僞裝受害者並釣魚其他人時保持潛伏。
來源: d01a 技術報告
緊急響應:三步協議
立即隔離設備
斷開互聯網連接。使用幹淨的USB重啓並掃描系統。如果檢測到Lumma或RedLine,請執行完全磁盤擦除並重新安裝操作系統。
撤銷所有會話
將加密資產移動到新的硬體錢包中。注銷所有 Telegram 會話並啓用雙因素身分驗證 (2FA)。更改電子郵件、交易所和重要帳戶的所有密碼。
監控區塊鏈和交易所
注意可疑交易,並在必要時聯繫交易所凍結受損地址。
長期保護的六條黃金法則
結論:虛假會議背後的真正危險
現代攻擊者不需要零日漏洞——他們依賴於無懈可擊的社會工程學。他們創建看起來完全正常的Zoom會議,並耐心等待一個錯誤。
通過建立習慣——使用孤立設備、驗證來源和實施多層身分驗證——您可以在攻擊開始之前將其阻止。願每位區塊鏈用戶遠離精心設計的信任陷阱,確保他們的保管箱和身分安全。