JSCEAL恶意软件伪装加密交易应用全球扩散 警惕信息被盗风险
近日,据加密行业权威媒体Cointelegraph援引Check Point研究团队报告披露,一项代号为“JSCEAL”的全球性恶意软件攻击活动正迅速蔓延,其目标是加密货币领域的主流用户。该恶意行动自2024年3月以来活跃至今,已成功伪装成近50款广受欢迎的加密交易相关应用程序,诱导大量用户下载安装,从而盗取包括密码、聊天记录以及加密资产在内的敏感信息。
研究指出,JSCEAL伪装的虚假应用包括币安(Binance)、MetaMask、Kraken等加密行业内的重要平台。这些假冒程序通过伪装成官方应用的广告,在搜索引擎和社交平台上进行大规模推广。截至2025年上半年,Check Point追踪到的恶意广告数量已达35,000条,仅在欧盟地区受影响的用户就达数百万,显示出该行动的覆盖面之广与影响之深。
JSCEAL的技术手段极为隐蔽。其主要利用植入恶意JavaScript脚本的方式,在用户毫无察觉的情况下执行多项后台操作。包括记录键盘输入、提取浏览器自动填充的账号密码、窃取Telegram聊天记录、以及干预与加密资产管理有关的浏览器插件。更令人担忧的是,该恶意软件具备较强的反侦测机制,能规避大部分传统杀毒软件的识别,在潜伏过程中几乎不留痕迹。
从攻击路径来看,JSCEAL通过“投放广告—假官网页面—伪装安装包”三步走的方式完成对目标的诱导与感染。用户在搜索或点击与加密相关的关键词时,极有可能误入精心设计的钓鱼网站,进而下载恶意应用。一旦安装成功,JSCEAL便会常驻于系统后台,悄然监控用户操作并窃取信息。
Check Point研究团队指出,JSCEAL的活跃时间已经超过一年,且在2025年仍无放缓迹象,可能仍将继续升级。研究人员特别提醒,当前攻击已不再局限于初期的加密交易平台,而逐渐向钱包、Defi服务、甚至NFT交易市场扩展。
针对该威胁,专家建议用户采取以下几点防范措施:
-
谨慎下载应用程序,务必从官方渠道获取,避免点击可疑广告。
-
安装并启用具备检测恶意JavaScript脚本的反恶意软件工具。
-
关闭浏览器插件中的自动填充功能,防止敏感信息被截取。
-
定期检查账户安全性,包括交易记录、设备登录记录等。
-
使用硬件钱包等物理隔离手段保障核心资产安全。
这一事件再次警示加密货币用户,随着区块链行业的快速发展和大众化,网络攻击手段也在不断升级,个人安全意识和技术防护能力必须同步提升。对于行业平台而言,也应加大对假冒信息的监测与打击力度,确保用户资产和数据不被非法利用。JSCEAL的案例正在成为新一轮加密安全风暴的典型代表,也可能推动行业在应用安全和用户教育方面迈向新阶段。