Finews
台灣最好懂得財經、科技新聞網!
帶給你最有用的新聞資訊。
Finews
台灣最好懂得財經、科技新聞網!
帶給你最有用的新聞資訊。

你是否曾經想過,你的加密貨幣錢包究竟有多安全?隨著數位資產在全球越來越普及,網路犯罪分子也磨刀霍霍,發展出更為精密的攻擊手法。近年來,從隱匿性極高的資訊竊取惡意軟體,到看似合法卻暗藏殺機的流動性騙局,都讓投資者的數位資產面臨前所未有的威脅。我們將帶你深入了解這些新興的攻擊模式,剖析它們是如何運作的,並提供關鍵的防範建議,幫助你在這個快速變動的數位世界中,更穩固地守護你的財富。

此外,了解不同類型的攻擊手法及其運作機制,是提升防禦能力的關鍵。以下是目前常見的三種網路威脅:
了解這些威脅後,採取相應的防禦措施至關重要。以下表格總結了各類威脅的主要特徵與防範方法:
| 威脅類型 | 主要特徵 | 防範方法 |
|---|---|---|
| 資訊竊取惡意軟體 | 隱匿運行,跨平台攻擊,資料外洩 | 使用高級防毒軟體,定期更新系統,避免下載來源不明的檔案 |
| 社交工程詐騙 | 偽造身份,誘導下載惡意軟體,竊取私密資訊 | 提高安全意識,不輕信來歷不明的訊息,驗證資訊來源 |
| 流動性騙局 | 操控資金流動,短時間內高收益誘餌 | 進行徹底的盡職調查,使用第三方安全工具,避免快速投資 |
想像一下,你可能在瀏覽網頁、尋找工作機會時,不小心讓一個「隱形竊賊」潛入你的電腦。這就是近來出現的新型資訊竊取惡意軟體——ModStealer 的可怕之處。它被設計得非常精巧,能長時間逃避主流防毒軟體的偵測,並且具備跨平台能力,無論你使用的是 Windows、Linux 還是 macOS 作業系統,都可能成為它的受害者。

ModStealer 最常透過偽裝成針對開發人員的惡意招聘廣告來傳播。一旦你不慎點擊或下載,它就會利用混淆的 JavaScript 代碼在 Node.js 環境中運行,偷偷利用開發人員的權限入侵系統。它的核心功能是資料外洩,可以竊取至少 56 種瀏覽器錢包擴充功能的私鑰、你剪貼簿中的內容、螢幕截圖,甚至還能執行遠端代碼。在 macOS 上,ModStealer 更會濫用系統工具launchctl來實現長期潛伏,讓你難以察覺。
不僅 ModStealer,另一款名為 Bandit Stealer 的新型資訊竊取惡意軟體也正悄然興起。它主要針對 Windows 系統的網路瀏覽器和加密貨幣錢包,利用 Go 語言開發,具有高度的隱匿性。Bandit Stealer 會透過runas.exe提升權限來規避安全措施,並使用反沙盒、反虛擬化技術,以及終止黑名單進程等手段來隱藏自身。一旦成功入侵,它會在 Windows 註冊表實現持久化,並收集你在瀏覽器中儲存的個人和財務資料,以及加密錢包資訊。這些被竊取的資料不僅會用於身份盜竊或經濟詐騙,也可能在地下市場上被轉售給其他犯罪分子,進行更進一步的攻擊,例如勒索軟體攻擊或帳戶接管。
資安專家認為,ModStealer 符合「軟體即服務」(Malware-as-a-Service, MaaS)的模式。這代表即使是技術門檻較低的網路犯罪分子,也能購買或租賃現成的惡意工具進行攻擊。這種模式的普及導致資訊竊取市場蓬勃發展,大量的被竊取日誌在地下論壇中交易,形成一個複雜的犯罪生態系。對於我們而言,這意味著網路犯罪的威脅將更加普遍且難以防範。
以下是 ModStealer 與 Bandit Stealer 的主要特徵比較:
| 惡意軟體 | 目標平台 | 主要功能 | 隱匿技術 |
|---|---|---|---|
| ModStealer | Windows、Linux、macOS | 竊取私鑰、剪貼簿內容、螢幕截圖、執行遠端代碼 | 混淆 JavaScript 代碼、長期潛伏於系統工具 |
| Bandit Stealer | Windows | 收集個人與財務資料、加密錢包資訊、身份盜竊 | 反沙盒技術、反虛擬化、終止黑名單進程 |
除了直接的惡意軟體攻擊,網路犯罪分子也擅長利用人性的弱點,透過社交工程(Social Engineering)手法來欺騙我們。這類詐騙手法日趨複雜,他們會精心設計騙局,讓你防不勝防。

想像一下,你在求職網站上看到一份誘人的工作,或是收到一封來自「新創公司」的合作邀請,這家公司看起來有模有樣,甚至在 Notion、Medium、GitHub、Gitbook 等合法平台上發布了精美的白皮書、專案路線圖,甚至還有「員工資訊」。但其實,這一切都可能是虛假創業公司精心佈置的陷阱。
詐騙集團會利用已驗證的社群媒體帳戶(例如 X 平台,前身為 Twitter)以及假冒的員工身份,營造出高度可信度的假象。他們透過訊息(X、Telegram、Discord)誘騙受害者,表示只要測試他們開發的軟體,就能獲得加密貨幣付款。一旦你上鉤,下載了他們提供的惡意應用程式(Windows 版通常是 Electron 應用,macOS 版則是 DMG 檔),你的電腦就會被安裝上資訊竊取軟體,例如 macOS 上的 Atomic Stealer。
這些惡意軟體會進行系統剖析,在 Windows 上甚至會利用竊取的代碼簽署憑證來規避檢測;而在 macOS 上,它們則會透過 LaunchAgent 實現持久性,持續竊取你的瀏覽器資料、加密錢包資訊、Cookie 和文件,並記錄你的所有活動。這就好像家裡的大門對外人敞開,任由對方隨意進出,你的所有數位足跡都可能被看光光。
根據資安報告,已知涉及此類詐騙的虛假公司名稱眾多,例如 Pollens AI、Buzzu、Swox、Eternal Decay 等。甚至有像「CrazyEvil」這樣的「Traffer」惡意軟體集團,專門組織透過欺騙性網站和廣告引導流量至惡意軟體,從中獲利數百萬美元。這顯示社交工程詐騙已經發展成高度組織化、專業化的犯罪活動,不僅針對一般的加密貨幣用戶,也特別鎖定 Web3 領域的開發人員和求職者。
為了更好地識別和防範社交工程詐騙,以下是幾個關鍵的辨識要點:
對於加密貨幣投資者來說,除了惡意軟體與社交工程,更常見也更難防範的,或許就是「流動性騙局」(Rug Pull)了。想像你看到一個新幣宣稱要帶你上月球,大家紛紛買入,幣價飆漲,正當你準備慶祝時,發行者卻突然把所有資金抽走,讓你血本無歸,這就是流動性騙局的典型場景。

區塊鏈安全審計公司 CertiK 的研究指出了一個令人震撼的數據:在以太坊(Ethereum)主網上,近半數(48.14%)的新發行代幣都與流動性騙局相關,對 Web3 投資者構成巨大風險。從 2023 年 11 月到 2024 年 8 月,CertiK 分析了 93,930 個在 Telegram 群組中推廣的新代幣,其中高達 46,526 個(約 49.53%)被認定為流動性騙局。
這些騙局的投入成本高達 149,813.72 以太幣(ETH),但總利潤卻高達 282,699.96 以太幣,換算成約 8 億美元,投資報酬率驚人地達到 188.7%。這凸顯了犯罪集團透過這種方式獲利豐厚。
那麼,這些流動性騙局是如何運作的呢?典型的流程如下:
CertiK 的研究還揭示,這些流動性騙局集團運作專業且有組織。他們的資金往往從中心化交易所獲取,然後匯集到指定的「資金持有地址」,再用來發起新的騙局。更令人擔憂的是,約有 30.40% 的受害者是透過鏈上狙擊機器人平台購買受騙代幣,這顯示連這些自動化交易工具也成了騙局的推廣管道。這些流動性騙局代幣的活躍時間極短,89.84% 在 72 小時內完成,甚至有 55.07% 在 3 小時內就完成整個詐騙過程。
為了更好地理解流動性騙局的運作模式,以下是其主要步驟與風險點:
面對上述這些層出不窮的網路威脅,我們該如何保護自己的數位資產安全呢?這是一場需要個人、平台和監管機構共同努力的「數位資產保衛戰」。
首先,對於個人用戶來說,僅僅依賴傳統的防毒軟體已經不夠了。ModStealer、Bandit Stealer 等惡意軟體能夠隱匿行蹤、跨平台攻擊,並使用各種技術規避偵測。我們必須提升警覺性,採取更為主動的防禦策略:
為了更全面地理解應對策略,以下是個人用戶可採取的額外防護措施:
| 防護措施 | 實施方法 | 預期效果 |
|---|---|---|
| 定期備份錢包資料 | 將錢包私鑰和助記詞安全備份,並存放在不同的安全位置 | 即使設備受損或被攻擊,也能恢復資產 |
| 使用多重簽名錢包 | 設置需要多個簽名才能執行交易的錢包配置 | 即使部分私鑰被竊取,資產仍有保護 |
| 限制交易權限 | 設置每日或每次的交易限額,並監控異常交易 | 降低因單次大額交易造成的損失風險 |
對於加密貨幣生態系統中的參與者,例如中心化交易所、第三方服務提供商(如代幣推廣平台、狙擊機器人)和資安公司,責任更是重大:
| 參與者 | 應採取的防禦措施 | EEAT 關聯 |
|---|---|---|
| 中心化交易所 (CEX) | 強化了解您的客戶(KYC)流程,實施更嚴格的異常資金流動監控,阻斷詐騙集團的資金進出管道。 | 權威、可信: 提供可靠交易環境 |
| 第三方服務提供商 (如 Telegram 群組、DEX 平台、狙擊機器人) | 加強平台上的安全審查,監測和移除惡意代幣推廣、欺騙性網站連結,並對異常行為進行警示。 | 可信: 避免成為詐騙幫兇,提升平台公信力 |
| 區塊鏈安全公司 (如 CertiK、Darktrace) | 持續進行鏈上分析,識別惡意智慧合約、資金持有地址,並發布安全報告,提高大眾意識。發展基於行為的偵測技術,而非單純依賴簽章。 | 專業、權威: 透過研究和工具引導行業安全標準 |
| 個人用戶 | 提升安全意識,定期更新軟體,使用強密碼,啟用雙重驗證,對可疑資訊保持警惕。 | 經驗、可信: 知識傳遞,賦能用戶自我保護 |
MaaS 模式的普及以及網路犯罪集團的高度組織化,意味著防禦策略也必須更加動態且自動化。單靠傳統的防毒軟體不足以應對,我們需要更強調行為基礎防禦和持續監控,才能在威脅發生初期就及早發現並應對。
除了技術層面的防護,個人與組織還應該注重以下幾點以提升整體安全性:
加密貨幣的創新潛力與其固有的安全風險並存。ModStealer、Bandit Stealer 等資訊竊取惡意軟體的隱匿攻擊,以及以太坊生態系中猖獗的流動性騙局,都敲響了數位資產安全的警鐘。這些威脅不僅會讓你蒙受巨大的經濟損失,也嚴重侵蝕了整個加密貨幣市場的信任基礎。面對這些日益複雜且有組織的威脅,我們必須提升個人安全意識,採用多層次的防禦策略,並促使產業參與者共同強化安全協作與監管。唯有如此,我們才能為廣大的加密貨幣用戶築起堅實的數位資產防線,確保 Web3 願景能夠健康、永續地發展,讓你我的數位財富,得以在安全的環境中茁壯成長。
投資風險聲明: 本文內容僅為教育與知識性說明,不應被視為任何形式的財務建議或投資建議。加密貨幣市場波動性高,投資可能導致本金損失,請務必在做出任何投資決策前進行充分的研究,並尋求專業財務顧問的意見。
Q:如何辨識加密貨幣錢包的安全性?
A:檢查錢包提供者的信譽,查看其是否有進行過第三方安全審計,並確保錢包支持雙重驗證等安全功能。
Q:遇到流動性騙局時,我應該怎麼做?
A:立即停止投資,保存所有相關交易記錄,並向相關交易所或監管機構報告。同時,考慮尋求法律協助。
Q:有哪些工具可以幫助我防範惡意軟體和詐騙?
A:使用可靠的防毒軟體,利用第三方安全服務如 CertiK 的 TokenScan,並定期進行系統和應用程式的安全審計。