恶意插件悄然入侵,加密钱包面临隐形威胁

诈骗者将广受欢迎的笔记应用转化为攻击入口,利用社区插件传播恶意软件。目标锁定金融与科技从业者,通过社交平台建立初步联系,逐步诱导用户启用受感染的同步功能。

社交工程构建信任,陷阱层层递进

攻击者在 LinkedIn 和 Telegram 上以虚构风投公司名义接触潜在受害者,围绕加密货币流动性等话题展开对话,营造专业可信形象。当对方进入预定流程后,便引导其访问所谓“内部共享仪表板”,实则触发恶意插件安装。

PHANTOMPULSE:兼容多系统的隐蔽控制工具

一旦插件激活,名为 PHANTOMPULSE 的木马即被部署于 Windows 与 macOS 系统。该程序具备高度伪装能力,可绕过常规杀毒检测,实现对设备的完全远程操控,且行为极难被察觉。

基于区块链的抗审查通信机制

不同于传统依赖集中服务器的命令系统,PHANTOMPULSE 采用三链联动架构进行指令传输。每条指令嵌入特定钱包地址的链上交易中,即使单一链路失效,其余两条仍能维持通信,确保攻击持续运行。

加密资产不可逆,防御关键在于警惕

此类攻击是针对数字资产持有者的系统性威胁之一。此前假冒 Ledger Live 应用曾造成超九百五十万美元损失。由于加密交易具有不可逆性,任何资金转移均无法追回。最有效的防护措施始终是:不启用未知来源插件,核实身份信息,并将所有异常共享请求视为潜在入侵信号。