掃描下載 Gate App
qrCode
更多下載方式
今天不再提醒

北朝鮮黑客新招:把惡意代碼藏在智能合約裏盜幣

谷歌威脅情報團隊最近扒出了一個名叫"EtherHiding"的黑客手法,北朝鮮黑客正在用它來盜密碼貨幣和敏感信息。這招從2023年就開始用了,現在越來越猖獗。

這招怎麼騙人的

黑客套路基本是這樣:

第一步:釣魚

  • 建立假公司、假招聘網站
  • 發虛假招聘郵件給程序員和加密開發者
  • 裝得很專業,工資開得也高

第二步:轉移陣地

  • 把聊天轉到Discord或Telegram私聊
  • 忽悠你做"技術測試"或"編程任務"
  • 讓你從GitHub下載"代碼文件"(實際全是病毒)
  • 或者騙你進視頻會議,彈出假錯誤窗口,誘導下載"補丁"(也是病毒)

第三步:竊取數據

  • 裝進去的JavaScript惡意軟件叫"JADESNOW"
  • 開始瘋狂偷你的私鑰、錢包信息、數據
  • 高價值目標還會被植入後門,黑客長期駐扎

爲什麼這招這麼難被發現

關鍵在於鏈上隱身術

  • 惡意代碼藏在公鏈上的智能合約裏
  • 只用"只讀"函數竊取數據,不創建真實交易
  • 這樣區塊鏈瀏覽器看不到異常交易,黑客還省了Gas費
  • 網站用Loader腳本控制,調用合約裏的惡意代碼
  • 用戶毫不知情,錢包裏的幣就沒了

該怎麼防

  1. 招聘信息要驗證 - 直接登公司官網或LinkedIn確認,別點郵件裏的連結
  2. 代碼庫要謹慎 - 從GitHub下載的東西,特別是陌生人發的,先掃病毒庫
  3. 視頻會議要小心 - 正規公司不會在面試時讓你下載補丁
  4. 錢包權限要管好 - 定期檢查已授權的合約和錢包活動
  5. 鏈上交互要注意 - 確認智能合約地址真實性,別盲目批準權限

谷歌建議整個加密社區得提高警惕,這波攻擊主要針對開發者,但普通用戶也容易中招。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)