StepDrainer黑产工具横行,多链钱包安全警报拉响

Web3 2026-05-01 12:08:14
核心提要:一款名为StepDrainer的跨链窃取工具正通过伪装真实钱包弹窗,诱导用户授权转账,已波及17条以上区块链网络。研究人员警示,该工具依托智能合约伪造交易界面,并由成熟黑产提供即用型攻击包,威胁日益加剧。

跨链恶意工具StepDrainer曝光:仿冒授权界面盗取数字资产

一款名为StepDrainer的加密资产窃取程序正在以太坊、BNB链、Arbitrum、Polygon等至少17个区块链网络中活跃运行,通过伪造Web3钱包连接弹窗诱导用户签署恶意交易,部分界面刻意模仿Web3Modal标准交互流程,极具欺骗性。

利用合法合约接口构建虚假信任链

该攻击手段借助Seaport与Permit v2等真实部署的智能合约功能,生成看似合规的钱包授权提示,但其中显示的交易金额与收款方均为精心伪造。有案例显示,受害者界面曾呈现“+500 USDT”的虚假到账信息,误导其误判操作安全性。

攻击者采用动态脚本加载机制,从去中心化链上账户获取实时配置参数,使恶意代码不驻留于固定文件路径,从而有效规避传统安全扫描系统的识别能力。

黑产生态成熟化催生规模化攻击

研究团队确认,StepDrainer并非零散开发的个人项目,而是由高度组织化的地下产业链提供标准化工具包,支持快速集成至现有钓鱼网站或诈骗应用中,显著降低攻击门槛,推动相关犯罪活动泛滥。

Windows平台遭遇新型恶意软件EtherRAT渗透

除针对Web3用户的攻击外,另一款名为EtherRAT的恶意程序正通过伪装成Tftpd64网络管理工具的方式在Windows系统传播。该程序将Node.js环境嵌入虚假安装包,利用注册表实现开机自启,并通过PowerShell执行系统侦察任务。

该恶意软件原为Linux平台设计,现已被升级以兼容Windows系统,具备隐蔽运行能力。其行为模式包括主动探测杀毒软件状态、系统权限配置、网络域环境及硬件指纹,随后启动加密资产窃取流程。

24小时内超500个以太坊钱包遭劫,资金集中转移

最新链上数据显示,过去一日内已有超过500个以太坊地址遭受入侵,被盗资产总值突破80万美元。分析指出,多数受害钱包长期处于休眠状态(超过七年未动),所有资金最终均被转入单一控制地址,疑似集中洗钱节点。

强化防御:三步筑牢数字资产安全防线

专家建议用户在接入未知网站时务必核验域名真实性,签署任何交易前必须逐项确认收款方与金额,同时及时取消对高风险项目的无限额代币授权。保持对异常提示的高度敏感,是抵御此类社会工程攻击的核心策略。

上一篇 资本转向AI与RWA:价值应用成新锚点...
下一篇 Bitget AI交易架构引爆全球关注,...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!