扫码下载
首页
文章
快讯
专题
专栏
知识库
日历
市场
图表
活动
工具导航
首页
快讯
深度
文章
专栏
专题
日历
数据
市场
图表
发现
活动
知识库
工具导航
HK Web3 Feastival
BTC
$77,180.42
+2.71%
ETH
$2,422.05
+3.07%
BNB
$643.41
+1.19%
XRP
$1.48
+1.94%
SOL
$88.89
-0.03%
TRX
$0.3279
+0.31%
DOGE
$0.0995
+0.33%
ADA
$0.2587
-0.24%
BCH
$453.62
-0.35%
LINK
$9.61
+0.35%
HYPE
$44.57
+1.66%
AAVE
$115.11
-0.21%
SUI
$0.9992
-0.16%
XLM
$0.1744
+3.13%
ZEC
$329.61
-3.34%
BTC
$77,180.42
+2.71%
ETH
$2,422.05
+3.07%
BNB
$643.41
+1.19%
XRP
$1.48
+1.94%
SOL
$88.89
-0.03%
TRX
$0.3279
+0.31%
DOGE
$0.0995
+0.33%
ADA
$0.2587
-0.24%
BCH
$453.62
-0.35%
LINK
$9.61
+0.35%
HYPE
$44.57
+1.66%
AAVE
$115.11
-0.21%
SUI
$0.9992
-0.16%
XLM
$0.1744
+3.13%
ZEC
$329.61
-3.34%
首页
文章
快讯
专题
专栏
知识库
日历
市场
图表
活动
工具导航
社会工程学攻击
全部
文章
快讯
全部
Kraken 用户遭社会工程学攻击,8,662 枚 ETH 被盗后转入 HitBTC
ChainCatcher 消息,据链上分析师余烬(@EmberCN)监测,一名 Kraken 用户疑似遭遇社会工程学攻击,被盗取 8,662 枚 ETH,价值约 1,819 万美元。攻击者随后将其中 878 枚 ETH 通过跨链工具 THORChain 兑换为 26.5 枚 BTC,并于 6 小时后将全部盗取资产(7,784 枚 ETH + 26.5 枚 BTC)转入 HitBTC 交易所。
2026-04-01
ETH
BTC
社会工程学攻击
GoPlus:恶意软件 Infiniti Stealer 针对 Mac 用户加密钱包发动攻击
ChainCatcher 消息,据 GoPlus Security 披露,一款名为 Infiniti Stealer 的窃密恶意软件正通过 “ClickFix” 社会工程学攻击手法,针对 Mac 用户的加密钱包及敏感凭证实施窃取。 攻击者伪造高度仿真的 Cloudflare 验证码页面,诱导用户打开终端并手动粘贴执行恶意命令。命令执行后,脚本将移除 macOS 隔离属性,并将后续载荷写入 /tmp 目录静默运行。最终载荷为经 Nuitka 编译的原生 macOS 二进制文件,大幅提升了安全工具的检测难度。Infiniti Stealer 一旦部署,可窃取 Chromium / Firefox 浏览器凭证、macOS 钥匙串、加密钱包及开发者密钥文件(如 .env 文件),并具备沙箱检测与延迟执行能力以规避追踪。
2026-03-30
GoPlus Security
Infiniti Stealer
社会工程学攻击
安全公司:朝鲜黑客组织正在加大针对加密货币和金融科技公司的社会工程学攻击
ChainCatcher 消息,据 Cointelegraph 报道,隶属于 Google Cloud 的美国网络安全公司 Mandiant 发现朝鲜关联威胁组织正在加大针对加密货币和金融科技公司的社会工程攻击。 该威胁组织(代号 UNC1069)部署了七个恶意软件集合,包括新发现的 SILENCELIFT、DEEPBREATH 和 CHROMEPUSH,旨在获取敏感数据并窃取数字资产。攻击者利用被入侵的 Telegram 账户和通过人工智能生成的深度伪造视频进行虚假 Zoom 会议诱骗。 自 2018 年以来,Mandiant 一直追踪该组织,但人工智能的进步帮助该组织自 2025 年 11 月起扩大了恶意活动规模。在一起入侵事件中,攻击者使用被盗的加密货币创始人 Telegram 账户发起联系,通过所谓的 ClickFix 攻击诱导受害者执行含有隐藏命令的“故障排除”指令。
2026-02-11
Mandiant
社会工程攻击
恶意软件
某用户被盗 783 枚比特币,因遭遇社会工程学攻击,损失超 9000 万美元
ChainCatcher 消息,据链上侦探 ZachXBT 在其个人频道披露称,2025 年 8 月 19 日,一名受害者遭遇社会工程学攻击,在交易平台与硬件钱包客服被冒充的情况下,损失了 783 枚比特币(约 9140 万美元)。 被盗资金开始逐步分散转移,攻击者向 Wasabi 进行了多笔存入操作。巧合的是,这起盗窃事件正好发生在 Genesis 债权人 2.43 亿美元失窃案一周年之际。 被盗交易哈希: da598f2a941ee3c249a3c11e5e171e186a08900012f6aad26e6d11b8e8816457 被盗地址: bc1qyxyk4qgyrkx4rjwsuevug04wahdk6uf95mqlej
2025-08-22
BTC
社会工程学攻击
Wasabi
慢雾:利用恶意视频通话链接的社会工程学攻击再次活跃,用户需警惕
ChainCatcher 消息,慢雾安全团队发布预警,利用恶意软件的社会工程学攻击再次呈上升趋势。黑客正通过发送虚假视频通话链接诱骗受害者下载恶意脚本。在最近的一起案例中,攻击者入侵了受害者朋友的 Telegram 账户,并利用该账户发起通话邀请。 慢雾团队提醒用户,一旦发现遭受攻击,应立即采取以下措施: 1. 保护资产安全——如果钱包私钥或助记词备份存储在电脑上,立即转移资金; 2. 更改密码和双因素认证——更新 Telegram、X、电子邮件、交易所账户密码,并检查是否有未知登录; 3. 运行完整的防病毒扫描——使用 AVG、Bitdefender、Kaspersky 等知名安全软件; 4. 如仍有顾虑,备份重要文件,重置系统,并在恢复前扫描所有内容。
2025-03-12
慢雾
社会工程学攻击
安全预警
ZachXBT:诈骗者正冒充 a16z 团队成员进行社会工程学攻击
ChainCatcher 消息,ZachXBT 在社交平台发文表示,其粉丝遭遇冒充 a16z 团队成员的社会工程学攻击,在不小心将恶意软件下载到电脑上后损失了 24.5 万美元。 据悉,诈骗者自称是 a16z 团队的 Peter Lauten 的账户,向某项目方团队发送消息,询问潜在的播客合作关系。 真正的 Peter Lauten 曾将其 X(Twitter)Handle 从“peter_lauten”更改为“lauten”,但 a16z 官网仍然列出了其旧的 Handle,并且 a16z X 帐户的几篇帖子也 @ 了其旧用户名。受害者对此毫不知情,随后被冒充者进行社会工程攻击,在他们的设备上安装了一个名为“Vortax”的虚假会议应用程序,而该应用程序实际上是恶意软件。
2024-06-12
a16z
Peter Lauten
社会工程学攻击
Lazarus Group 通过社会工程学攻击窃取 CoinsPaid 3700万美元
ChainCatcher 消息,黑客组织 Lazarus Group 通过 6 个月的社会工程学攻击窃取总部位于爱沙尼亚的加密支付提供商 CoinsPaid 3700 万美元。 CoinsPaid 表示,今年 3 月份,CoinsPaid 的工程师收到一份关于技术基础设施的问题清单,这些问题来自一家所谓的“乌克兰加密处理初创公司”。6 月和 7 月间,工程师们收到了虚假的工作邀约。 CoinsPaid 在报告中表示,7 月 22 日,一名员工以为正在面试一份收入丰厚的工作,于是下载了恶意软件,作为所谓技术测试的一部分。黑客组织已经花费 6 个月时间了解 CoinsPaid,包括团队成员、公司的结构等所有可能的细节。当该员工下载恶意代码时,黑客就可以访问 CoinsPaid 的系统,然后利用软件漏洞成功伪造授权请求,从 CoinsPaid 热钱包中提取资金。
2023-08-08
Lazarus Group
CoinsPaid
ChainCatcher
与创新者共建Web3世界
打开App