一款名為 StepDrainer 的加密貨幣竊取工具正在 Ethereum、BNB Chain、Arbitrum、Polygon 及至少其他 17 個網絡的錢包中盜取資金。
StepDrainer 以惡意軟體即服務套件的形式運作,利用逼真的偽造 Web3 錢包彈出視窗誘騙用戶批准轉帳,其中部分畫面被偽裝成 Web3Modal 錢包連接介面。

根據 LevelBlue 的資料,一旦用戶連接錢包,StepDrainer 便會優先鎖定最高價值的代幣,並自動將其轉移至攻擊者控制的錢包。
StepDrainer 濫用 Seaport 和 Permit v2 等真實智能合約工具,顯示看似正常的錢包授權彈出視窗,但視窗內的詳細資訊均為偽造。
在一個案例中,網路安全研究人員發現受害者看到一條偽造訊息,顯示他們將收到「+500 USDT」,使授權操作看起來安全無虞。
StepDrainer 透過動態變換的腳本載入惡意代碼,並從去中心化的鏈上帳戶獲取配置。
這種配置方式幫助攻擊者規避常規安全工具,因為惡意代碼並非儲存於單一固定位置,難以被輕易掃描偵測。
StepDrainer 並非個人項目。研究人員表示,地下市場已發展出販售現成竊取套件的生態,讓更多攻擊者能輕易在其已運營的詐騙活動中加入錢包竊取功能。
研究人員還發現了另一款惡意軟體 EtherRAT,它透過偽造版本的 Tftpd64 網路管理工具針對 Windows 系統發動攻擊。
根據 LevelBlue 的資料,EtherRAT 將 Node.js 隱藏於偽造的安裝程式中,透過 Windows 登錄檔確保其持續駐留於電腦,並使用 PowerShell 對系統進行檢查。
EtherRAT 最初以 Linux 為攻擊目標,現已將惡意軟體手法與加密貨幣竊取功能延伸至 Windows 平台。
EtherRAT 在背景靜默運行,在開始竊取前會先檢查防毒工具、系統設定、網域資訊及硬體等資訊。
根據 Cryptopolitan 的最新報告,過去 24 小時內逾 500 個 Ethereum 錢包遭到清空,攻擊者竊取了超過 80 萬美元的加密資產,並透過 ThorChain 將資金進行兌換。
根據鏈上研究員 Wazz 的資料,許多被清空的錢包已超過 7 年未有活動,所有被盜資金均流向攻擊者控制的同一個錢包地址。
網路安全研究人員建議用戶在將錢包連接至陌生網站時,務必核實網域、在簽署前仔細閱讀交易詳情,並移除任何無限制的代幣授權。
在將資金存入銀行與在加密貨幣市場冒險之間存在一條中間道路。立即觀看這段關於去中心化金融的免費影片。


