根据 Cointelegraph 报道,网路犯罪分子正在部署伪造的 Ledger Live 应用程序,透过旨在窃取种子短语的恶意软体来窃取 macOS 用户的加密货币持有量。网路安全公司 Moonlock 于 5 月 22 日报告称,该恶意软体会替换受害者设备上的正版 Ledger Live 应用程序,并透过欺骗性的弹出讯息提示用户输入种子短语。
最初,攻击者利用克隆的应用程式存取密码、笔记和钱包详情,从而在无法提取资金的情况下洞察钱包资产。然而,在一年之内,他们改进了窃取种子短语并耗尽受害者钱包的技术。诈骗者使用的一种方法是使用 Atomic macOS Stealer,这是一种专门用于窃取敏感资料的工具。 Moonlock 已在至少 2,800 个受感染的网站上发现了这种窃取程序。一旦装置被感染,Atomic macOS Stealer 就会捕获个人资料、密码、笔记和钱包详情,并用假冒版本替换合法的 Ledger Live 应用程式。然后,该假冒应用程式会发出令人信服的可疑活动警报,敦促用户输入种子短语。输入后,种子短语会传输到攻击者控制的伺服器,几乎立即暴露使用者的资产。
Moonlock 一直在监控这起自八月以来一直活跃的恶意软体活动,并注意到至少有四起正在进行的活动。该公司认为,骇客的手段越来越老练。在暗网上,威胁行为者正在推广具有「反 Ledger」功能的恶意软体。然而,Moonlock 观察到,其中一个范例缺乏宣传的完整反 Ledger 网路钓鱼功能,这表明这些功能可能仍在开发中或即将在未来的更新中推出。 Moonlock 警告说,这不仅仅是盗窃,而是蓄意攻击加密货币世界中最受信任的工具之一。暗网论坛上关于反 Ledger 计划的讨论正在升温,这表明下一波攻击已经形成。预计骇客将继续利用加密货币持有者对 Ledger Live 的信任。
为了防范此类恶意软体诈骗,Moonlock 建议使用者谨慎对待任何警告严重错误并要求输入 24 个单字的复原短语的页面。使用者切勿与任何人分享其种子短语,也不要将其输入到任何网站(无论其合法性如何),并且应仅从官方来源下载 Ledger Live。 Ledger 尚未回应 Cointelegraph 的置评请求。

