Будьте осторожны с новым вредоносным программным обеспечением шифрования JSCEAL! Оно выдает себя за более чем 50 платформ, таких как основные CEX, MetaMask и другие, чтобы украсть данные пользователей и затрагивает более 10 миллионов пользователей.
Известная безопасность агентство Check Point выпустило последнее предупреждение о угрозах, раскрывая новые криптоактивы вредоносные программы под названием JSCEAL. Этот вредоносный программный продукт имитирует более 50 известных платформ для торговли токенами и кошельков, таких как популярные CEX, MetaMask, eToro и использует ложные объявления, чтобы обмануть пользователей и заставить их скачать вредоносные приложения, тем самым украсть конфиденциальные данные. Злоумышленники применяют сложные технологии запутывания и уникальные методы противодействия обнаружению, охватывая более 3,5 миллионов потенциальных жертв только в Европе, а общее воздействие может затронуть более 10 миллионов пользователей криптоактивов по всему миру. В этой статье подробно объясняются методы атаки JSCEAL и предоставляются рекомендации по безопасности.
【JSCEAL вредоносные программы активность概要】
Недавно исследовательская организация безопасности Check Point Research предупредила трейдеров криптоактивов в своем блоге о относительно новой киберугрозе. Этот вредоносный софт, известный как JSCEAL, начал свою деятельность в марте 2024 года; на начальном этапе его масштабы были ограничены, но теперь он эволюционировал в более сложную операцию по кражам данных криптоактивов. Этот вредоносный софт специально нацелен на кражу чувствительной информации пользователей, имитируя известные крипто платформы (включая, но не ограничиваясь, основными CEX, MetaMask, eToro, DEX Screener, Monero ( и другими около 50).
【Метод атаки: Ложная реклама-ловушка и вредоносные приложения】
Основной способ работы этой вредоносной программы заключается в том, что: размещаются ложные объявления о криптоактивах на платформах с целью привлечения потенциальных жертв. Когда пользователь нажимает на эти объявления, он перенаправляется на тщательно разработанный фальшивый официальный сайт (мошеннический сайт). Эти сайты побуждают пользователей скачать и установить вредоносные программы, маскирующиеся под легальные торговые приложения, и пользователи ошибочно полагают, что устанавливают реальные приложения популярных CEX, MetaMask или других платформ.
【Область охвата: десятки миллионов пользователей под угрозой】
Check Point указал: "В первой половине 2025 года злоумышленники разместили около 35 000 вредоносных объявлений, которые только в пределах Европейского Союза )EU( получили миллионы показов." По оценкам этой компании по безопасности, каждое объявление может охватывать как минимум 100 пользователей в ЕС. Это означает, что всего с 35 000 объявлений злоумышленники могут достигнуть 3,5 миллиона пользователей в ЕС.
Стоит отметить, что эти данные еще не включают пользователей вне ЕС. Учитывая, что глобальная база пользователей социальных сетей значительно превышает численность населения ЕС, Check Point пришел к выводу: “Глобальный потенциальный масштаб воздействия этого вредоносного ПО, вероятно, легко превысит 10 миллионов”, что представляет серьезную угрозу для безопасности инвесторов в криптоактивы по всему миру.
【Технические детали JSCEAL: сложные методы скрытия и кражи данных】
Согласно блогу, последняя версия этой активности вредоносных программ использует уникальную технологию противодействия обнаружению (Anti-Evasion), что делает её трудной для выявления. Основной метод заключается в использовании фальшивых сайтов для непосредственного перенаправления пользователей на скачивание вредоносных программ на их устройства, такая двойная стратегия атаки "значительно увеличивает трудности анализа и обнаружения".
Техническая структура: JSCEAL в основном использует язык программирования JavaScript и применяет метод, основанный на сочетании скомпилированного кода и высокоинтенсивной технологии обфускации. Этот подход позволяет вредоносным программам работать в фоновом режиме без активного запуска жертвы, что увеличивает сложность защиты кошельков от шифрования.
Цель кражи: Основная цель этой активности заключается в том, чтобы украсть информацию с зараженных устройств и отправить ее на сервер злоумышленника. Согласно анализу Check Point, собранная злоумышленниками информация охватывает широкий спектр, включая:
Информация о местоположении устройства
Сохраненные в браузере автозаполненные пароли (риск утечки пароля криптоактивов крайне высок)
Подробная информация о сетевом подключении
Информация по электронной почте
Конфигурация агента
Последующая атака: Если злоумышленник считает, что жертва имеет высокую ценность (например, владеет большим количеством криптоактивов), он развернет дополнительный код, чтобы загрузить и выполнить "финальную нагрузку (Final Payload)". Эта финальная нагрузка может украсть больше данных и, возможно, удалить все следы вредоносных программ на устройстве, скрывая улики ложной идентификации торговой платформы.
【Рекомендации по безопасности пользователей криптоактивов】
Несмотря на то, что JSCEAL использует сложные технологии скрытия, пользователи все же могут обнаруживать его вредоносное поведение, развернув надежные решения против вредоносных программ, и блокировать текущие атаки в случае заражения устройства. Регулярное обновление программного обеспечения безопасности и поддержание актуальности патчей операционной системы являются основой для защиты от таких угроз безопасности криптоактивов. Для устройств, задействованных в операциях с криптоактивами, рекомендуется проводить специальные аудиты безопасности.
Заключение: Активность вредоносных программ JSCEAL демонстрирует новую тенденцию атак через цепочку поставок на пользователей криптоактивов, которая представляет собой серьезную угрозу для безопасности личных активов из-за своей масштабной работы и мощной способности к скрытности. Держатели и трейдеры криптоактивов должны быть настороже, скачивать приложения только через официальные проверенные каналы, сохранять высокую степень подозрительности к интернет-рекламе и инвестировать в мощные меры безопасности для защиты вашей безопасности цифровых активов и конфиденциальности блокчейн-учетных записей. Помните, безопасность приватного ключа является основой безопасности криптоактивов, никогда не вводите его на неофициальных или подозрительных платформах.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Будьте осторожны с новым вредоносным программным обеспечением шифрования JSCEAL! Оно выдает себя за более чем 50 платформ, таких как основные CEX, MetaMask и другие, чтобы украсть данные пользователей и затрагивает более 10 миллионов пользователей.
Известная безопасность агентство Check Point выпустило последнее предупреждение о угрозах, раскрывая новые криптоактивы вредоносные программы под названием JSCEAL. Этот вредоносный программный продукт имитирует более 50 известных платформ для торговли токенами и кошельков, таких как популярные CEX, MetaMask, eToro и использует ложные объявления, чтобы обмануть пользователей и заставить их скачать вредоносные приложения, тем самым украсть конфиденциальные данные. Злоумышленники применяют сложные технологии запутывания и уникальные методы противодействия обнаружению, охватывая более 3,5 миллионов потенциальных жертв только в Европе, а общее воздействие может затронуть более 10 миллионов пользователей криптоактивов по всему миру. В этой статье подробно объясняются методы атаки JSCEAL и предоставляются рекомендации по безопасности.
【JSCEAL вредоносные программы активность概要】 Недавно исследовательская организация безопасности Check Point Research предупредила трейдеров криптоактивов в своем блоге о относительно новой киберугрозе. Этот вредоносный софт, известный как JSCEAL, начал свою деятельность в марте 2024 года; на начальном этапе его масштабы были ограничены, но теперь он эволюционировал в более сложную операцию по кражам данных криптоактивов. Этот вредоносный софт специально нацелен на кражу чувствительной информации пользователей, имитируя известные крипто платформы (включая, но не ограничиваясь, основными CEX, MetaMask, eToro, DEX Screener, Monero ( и другими около 50).
【Метод атаки: Ложная реклама-ловушка и вредоносные приложения】 Основной способ работы этой вредоносной программы заключается в том, что: размещаются ложные объявления о криптоактивах на платформах с целью привлечения потенциальных жертв. Когда пользователь нажимает на эти объявления, он перенаправляется на тщательно разработанный фальшивый официальный сайт (мошеннический сайт). Эти сайты побуждают пользователей скачать и установить вредоносные программы, маскирующиеся под легальные торговые приложения, и пользователи ошибочно полагают, что устанавливают реальные приложения популярных CEX, MetaMask или других платформ.
【Область охвата: десятки миллионов пользователей под угрозой】 Check Point указал: "В первой половине 2025 года злоумышленники разместили около 35 000 вредоносных объявлений, которые только в пределах Европейского Союза )EU( получили миллионы показов." По оценкам этой компании по безопасности, каждое объявление может охватывать как минимум 100 пользователей в ЕС. Это означает, что всего с 35 000 объявлений злоумышленники могут достигнуть 3,5 миллиона пользователей в ЕС. Стоит отметить, что эти данные еще не включают пользователей вне ЕС. Учитывая, что глобальная база пользователей социальных сетей значительно превышает численность населения ЕС, Check Point пришел к выводу: “Глобальный потенциальный масштаб воздействия этого вредоносного ПО, вероятно, легко превысит 10 миллионов”, что представляет серьезную угрозу для безопасности инвесторов в криптоактивы по всему миру.
【Технические детали JSCEAL: сложные методы скрытия и кражи данных】 Согласно блогу, последняя версия этой активности вредоносных программ использует уникальную технологию противодействия обнаружению (Anti-Evasion), что делает её трудной для выявления. Основной метод заключается в использовании фальшивых сайтов для непосредственного перенаправления пользователей на скачивание вредоносных программ на их устройства, такая двойная стратегия атаки "значительно увеличивает трудности анализа и обнаружения".
【Рекомендации по безопасности пользователей криптоактивов】 Несмотря на то, что JSCEAL использует сложные технологии скрытия, пользователи все же могут обнаруживать его вредоносное поведение, развернув надежные решения против вредоносных программ, и блокировать текущие атаки в случае заражения устройства. Регулярное обновление программного обеспечения безопасности и поддержание актуальности патчей операционной системы являются основой для защиты от таких угроз безопасности криптоактивов. Для устройств, задействованных в операциях с криптоактивами, рекомендуется проводить специальные аудиты безопасности.
Заключение: Активность вредоносных программ JSCEAL демонстрирует новую тенденцию атак через цепочку поставок на пользователей криптоактивов, которая представляет собой серьезную угрозу для безопасности личных активов из-за своей масштабной работы и мощной способности к скрытности. Держатели и трейдеры криптоактивов должны быть настороже, скачивать приложения только через официальные проверенные каналы, сохранять высокую степень подозрительности к интернет-рекламе и инвестировать в мощные меры безопасности для защиты вашей безопасности цифровых активов и конфиденциальности блокчейн-учетных записей. Помните, безопасность приватного ключа является основой безопасности криптоактивов, никогда не вводите его на неофициальных или подозрительных платформах.