攻擊者針對加密貨幣持有者發動新一波網絡攻擊,利用上傳至程式平台的惡意軟件包,專門鎖定 Atomic 及 Exodus 錢包用戶。
網絡安全研究人員警告,這些惡意程式隱藏於如 pdf-to-office 等常用 npm 套件,會透過操控本地錢包文件來竊取私鑰。
根據 ReversingLabs 的分析,惡意代碼偽裝成正規軟件,一經安裝便暗中修改 Atomic 及 Exodus 的介面,用戶很難察覺資金會被轉到攻擊者控制的地址,令交易被悄悄攔截。
這類軟件供應鏈攻擊彰顯加密世界中一個日益危險的趨勢,駭客會滲透開發環境,從基礎設施層面發動攻擊。
此類攻擊規模正不斷擴大。單在2025年首季,資安公司 Hacken 估計加密領域的駭客攻擊及漏洞已造成逾20億美元損失,而其中14億美元由二月發生的 Bybit 攻擊造成——創下加密史上最高紀錄。
事件發生後,涉事錢包供應商 SafeWallet 於2025年3月發表詳盡事故調查報告。調查顯示,駭客入侵開發人員電腦並奪取 AWS session token,從而侵入 SafeWallet 內部系統,主導 Bybit 遭盜事件。
同時,「地址投毒」詐騙亦變得日漸普遍。Casa 的安全總監暨著名 cypherpunk Jameson Lopp 近日警告,這是非常狡猾且高效的攻擊手法。
在這類攻擊中,騙徒創建與受害人交易紀錄中地址極為接近(通常首末幾個字元)的錢包地址,然後發送小額交易予受害人,將假地址植入其歷史紀錄。如果受害人誤用這個地址,資金便會被轉移到駭客手中。
監察區塊鏈威脅的資安公司 Cyvers 指,單在2025年3月,「地址投毒」已造成超過120萬美元加密資產失竊。
隨著攻擊者不斷演化手法,由操控開發工具到利用用戶習慣,資安界呼籲整個加密生態系統需提高警覺,加強防範。

