今日运势评分

-6

本月运势

癸未月

震荡偏多

乙克戊,酉金生水
甲不开仓财物耗散
申不安床鬼祟入房

嫁娶,祭祀,祈福,求嗣,开光,出火,拆卸,修造,动土,进人口,开市,交易,立券,挂匾,入宅,移徙,栽种,纳畜,入殓,启钻,除服,成服

月相

更待

底部反弹

日冲

Powered by RitMEX

TRUMP9.25 -4.89%

SUI3.98 0.45%

TON3.01 -1.04%

TRX0.30 -1.70%

DOGE0.19 -5.69%

XRP2.92 -3.12%

SOL161.22 -4.17%

BNB685.99 -2.54%

ETH3046.94 -0.57%

BTC118103.36 -3.04%

ETH Gas3.76 Gwei

贪婪
74

解析 Zoom 与 Calendly 钓鱼攻击的运作链及防御要点

假会议真危机。

作者:𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎

近来加密货币社群频传资安灾难。攻击者透过 Calendly 排程会议,发送看似正常的“Zoom 链接”,引诱受害者安装伪装的木马程式,甚至在会议中取得电脑远端控制权。一夕之间,钱包与 Telegram 帐号全数被夺。

本篇将全面解析此类攻击的运作链与防御要点,并附上完整参考资料,方便社群转贴、内部培训或自我检查使用。

攻击者的双重目标

  • 数位资产盗取

利用 Lumma Stealer、RedLine 或 IcedID 等恶意程式,直接窃取浏览器或桌面钱包中的私钥与 Seed Phrase,将 TON、BTC 等加密货币迅速转出。

参考:

Microsoft 官方部落格

https://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/

Flare 威胁情报

https://flare.io/learn/resources/blog/redline-stealer-malware/

  • 身份凭证窃取

偷取 Telegram、Google 的 Session Cookie,伪装成受害者,持续约更多受害者,形成雪球式扩散。

参考:

d01a 分析报告

https://d01a.github.io/redline/

攻击链四步骤

① 铺陈信任

冒充投资人、媒体或 Podcast,透过 Calendly 寄出正式会议邀请。例如“ELUSIVE COMET”案例中,攻击者伪装 Bloomberg Crypto 页面进行诈骗。

参考:

Trail of Bits Blog

https://blog.trailofbits.com/2025/04/17/mitigating-elusive-comet-zoom-remote-control-attacks/

② 投放木马

仿冒 Zoom 网址(非 .zoom.us)引导下载恶意版本的 ZoomInstaller.exe。2023–2025 年多起事件皆采此手法投放 IcedID 或 Lumma。

参考:

Bitdefender

https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-used-modified-zoom-installer-and-phishing-campaign-to-deploy-trojan-banker-2、Microsofthttps://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/

③ 会议中夺权

骇客在 Zoom 会议中将昵称改成“Zoom”,请受害者“测试分享画面”并同时发送远端控制请求。一旦受害者点下“允许”,即遭全面入侵。

参考:

Help Net Security

https://www.helpnetsecurity.com/2025/04/18/zoom-remote-control-attack/

DarkReading

https://www.darkreading.com/remote-workforce/elusive-comet-zoom-victims

④ 扩散与套现

恶意程式将私钥上传,立即提币,或潜伏数日再盗用 Telegram 身份钓鱼他人。RedLine 特别针对 Telegram 的 tdata 目录设计。

参考:

d01a 分析报告

https://d01a.github.io/redline/

事后急救三步骤

  1. 立即隔离装置

    拔网线、关 Wi-Fi,用干净 USB 开机扫描;如发现 RedLine/Lumma,建议全碟格式化重灌。

  2. 撤除所有 Session

    将加密货币转移至新硬体钱包;Telegram 登出所有装置并启用二步骤验证;Email、交易所密码全部更换。

  3. 同步监控区块链与交易所

    发现异常转帐时,立即联络交易所请求冻结可疑地址。

长期防御六铁律

  • 独立会议设备:陌生会议仅用没有私钥的备用笔电或手机。

  • 官方来源下载:Zoom、AnyDesk 等软体必须来自原厂网站;macOS 建议关闭“下载后自动开启”。

  • 严格核对网址:会议连结需为 .zoom.us;Zoom Vanity URL 亦遵循此规范(官方指引 https://support.zoom.us/hc/en-us/articles/215062646-Guidelines-for-Vanity-URL-requests)。

  • 三不原则:不装外挂、不给远端、不显示 Seed/私钥。

  • 冷热钱包分离:主资产放冷钱包加上 PIN + Passphrase;热钱包仅留小额。

  • 全帐号开 2FA:Telegram、Email、GitHub、交易所全面启用双重验证。

结语:假会议的真危险

现代骇客不靠零日漏洞,而是演技精湛。他们设计“看起来很正常”的 Zoom 会议,等待你的失误。

只要你养成习惯:隔离设备、官方来源、多层验证,这些手法就不再有机可乘。愿每一位链上使用者都能远离社交工程陷阱,守住自己的金库与身份。

欢迎加入深潮TechFlow官方社群

Telegram订阅群:https://t.me/TechFlowDaily
Twitter官方账号:https://x.com/TechFlowPost
Twitter英文账号:https://x.com/BlockFlow_News
作者Dr. Awesome Doge@drawesomedoge
相关文章
2025.07.10 - 5 天前
写在黑客攻击之后:DeFi 世界到底有没有无风险收益?
七大类高收益策略,各自的风险来源是什么?
2025.07.10 - 5 天前
黑客、暗网、毒品市场背后的俄罗斯服务商 Aeza Group 遭制裁
梳理 Aeza Group 的背景与运作模式,并结合链上反洗钱与追踪工具 MistTrack 的分析以还原其在犯罪生态中的角色。
2025.06.20 - 25 天前
加密推特盗号频发,复盘黑客的新型攻击及获利手法
即使防护得再严密,仍然有可能“中招”。一旦发现账号被盗,反应速度将决定损失的程度。
2025.06.03 - 42 天前
观点:黑客偷了钱,所以 Sui 就能抢吗?
区块链的价值,不在于能不能冻结,而在于即便群体有能力冻结,也选择不这么做。
2025.05.19 - 57 天前
百万赎金背后的犯罪浪潮:加密高管遭遇 「扳手攻击」
除了黑客攻击,加密富豪们还要面对来自现实世界的安全威胁。
2025.04.30 - 76 天前
门罗币市值一天暴增 15 亿美元背后:为何黑客们不再喜欢比特币?
被盗资金注入后市值暴涨,门罗币是犯罪的温床还是「加密精神」的延续?
2025.04.02 - 105 天前
Paradigm:揭开朝鲜黑客组织 Lazarus Group 威胁之谜
从组织架构、攻击手段以及防范策略谈谈 Bybit 被盗的始作俑者 Lazarus Group。
2025.03.26 - 111 天前
14 亿美金劫案背后的安全启示
Web3.0 世界的黄金时代,不该是黑客的狂欢节。
2025.02.26 - 139 天前
币圈散户遇到盗币案件该如何挽回损失?
遇到盗币案件,报警不一定能追回被盗资产,但不报警立案一定难以追回。
2025.02.24 - 141 天前
为何黑客已成加密最大风险之一?
加密世界的隐秘敌人,黑客安全事件正在偷走行业信心。