Google Threat Intelligence выявила новое вредоносное ПО для кражи криптовалюты под названием «Ghostblade», нацеленное на устройства Apple iOS. Описанное как часть семейства DarkSwordGoogle Threat Intelligence выявила новое вредоносное ПО для кражи криптовалюты под названием «Ghostblade», нацеленное на устройства Apple iOS. Описанное как часть семейства DarkSword

Google Threat Intel помечает Ghostblade как вредоносное ПО, крадущее криптовалюту

2026/03/21 04:38
6м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com
Google Threat Intel Flags Ghostblade As Crypto-Stealing Malware

Google Threat Intelligence обнаружила новое вредоносное ПО для кражи криптовалюты под названием "Ghostblade", нацеленное на устройства Apple iOS. Описываемый как часть семейства браузерных инструментов DarkSword, Ghostblade разработан для быстрого и незаметного извлечения приватных ключей и других конфиденциальных данных, а не для постоянного присутствия на устройстве.

Написанный на JavaScript, Ghostblade активируется, собирает данные с взломанного устройства и передает их на вредоносные серверы перед завершением работы. Исследователи отмечают, что дизайн вредоносного ПО затрудняет его обнаружение, поскольку он не требует дополнительных плагинов и прекращает работу после завершения извлечения данных. Команда threat intelligence Google подчеркивает, что Ghostblade также предпринимает шаги для избежания обнаружения, удаляя отчеты о сбоях, которые в противном случае оповестили бы системы телеметрии Apple.

Помимо приватных ключей, вредоносное ПО способно получать доступ и передавать данные сообщений из iMessage, Telegram и WhatsApp. Оно также может собирать информацию о SIM-карте, данные идентификации пользователя, мультимедийные файлы, данные о геолокации и получать доступ к различным системным настройкам. Более широкая платформа DarkSword, к которой принадлежит Ghostblade, упоминается Google как часть развивающегося набора угроз, иллюстрирующих, как злоумышленники постоянно совершенствуют свой инструментарий для нацеливания на пользователей криптовалюты.

Для читателей, отслеживающих тенденции угроз, Ghostblade находится наряду с другими компонентами эксплойт-цепочки DarkSword для iOS, описанной Google Threat Intelligence. Набор инструментов наблюдается в более широком контексте эволюции крипто-угроз, включая отчеты о наборах эксплойтов для iOS, используемых в фишинговых кампаниях криптовалюты.

Ключевые выводы

  • Ghostblade представляет собой основанную на JavaScript угрозу кражи криптовалюты на iOS, поставляемую как часть экосистемы DarkSword и предназначенную для быстрого извлечения данных.
  • Вредоносное ПО работает кратковременно и непрерывно, снижая вероятность долгосрочного закрепления на устройстве и усложняя обнаружение.
  • Оно может передавать конфиденциальные данные из iMessage, Telegram и WhatsApp, а также получать доступ к информации SIM, данным идентификации, мультимедиа, геолокации и системным настройкам, одновременно стирая отчеты о сбоях для избежания обнаружения.
  • Разработка соответствует более широкому сдвигу в ландшафте угроз в сторону социальной инженерии и тактики извлечения данных, которые эксплуатируют поведение человека, а не только уязвимости программного обеспечения.
  • Потери от взлома криптовалюты в феврале резко упали до 49 миллионов $ с 385 миллионов $ в январе, сигнализируя о переходе от вторжений на основе кода к фишингу и техникам отравления кошельков, согласно Nominis.

Ghostblade и экосистема DarkSword: что известно

Исследователи Google описывают Ghostblade как компонент семейства DarkSword — набора браузерных вредоносных инструментов, нацеленных на пользователей криптовалюты путем кражи приватных ключей и связанных данных. Ядро JavaScript у Ghostblade позволяет быстро взаимодействовать с устройством, оставаясь при этом легковесным и временным. Этот выбор дизайна согласуется с другими недавними угрозами на устройстве, которые предпочитают быстрые циклы извлечения данных длительным заражениям.

На практике возможности вредоносного ПО выходят за рамки простой кражи ключей. Получая доступ к приложениям для обмена сообщениями, таким как iMessage, Telegram и WhatsApp, злоумышленники могут перехватывать разговоры, учетные данные и потенциально конфиденциальные вложения. Включение информации о SIM-карте и доступа к геолокации расширяет потенциальную поверхность атаки, позволяя более комплексные сценарии кражи идентичности и мошенничества. Критически важно, что способность вредоносного ПО удалять отчеты о сбоях еще больше скрывает активность, усложняя посттинфекционную криминалистику как для жертв, так и для защитников.

Как часть более широкого дискурса о DarkSword, Ghostblade подчеркивает продолжающуюся гонку вооружений в разведке угроз на устройстве. Google Threat Intelligence представила DarkSword как один из последних примеров, иллюстрирующих, как злоумышленники продолжают совершенствовать цепочки атак, ориентированные на iOS, эксплуатируя сильное доверие, которое пользователи испытывают к своим устройствам и приложениям, на которые они полагаются для повседневного общения и финансов.

От вторжений, ориентированных на код, к эксплуатации человеческого фактора

Ландшафт взлома криптовалюты в феврале 2026 года отражает заметный сдвиг в поведении злоумышленников. Согласно Nominis, общие потери от взломов криптовалюты упали до 49 миллионов $ в феврале, резкое снижение с 385 миллионов $ в январе. Фирма объясняет снижение переходом от чисто кодовых угроз к схемам, использующим человеческие ошибки, включая попытки фишинга, атаки отравления кошельков и другие векторы социальной инженерии, которые заставляют пользователей невольно раскрывать ключи или учетные данные.

Фишинг остается центральной тактикой. Злоумышленники развертывают поддельные веб-сайты, разработанные для имитации легитимных платформ, часто с URL-адресами, которые имитируют реальные сайты, чтобы заманить пользователей вводить приватные ключи, сид-фразы или пароли кошельков. Когда пользователи взаимодействуют с этими интерфейсами-двойниками — будь то вход в систему, одобрение транзакций или вставка конфиденциальных данных — злоумышленники получают прямой доступ к средствам и учетным данным. Этот сдвиг в сторону эксплойтов, ориентированных на человека, имеет последствия для того, как биржи, кошельки и пользователи должны защищаться, подчеркивая обучение пользователей наряду с техническими мерами безопасности.

Февральская точка данных соответствует более широкому отраслевому нарративу: в то время как эксплойты на уровне кода и zero-days продолжают развиваться, растущая доля риска для крипто-активов исходит от эксплойтов социальной инженерии, которые эксплуатируют устоявшиеся модели поведения человека — доверие, срочность и привычное использование знакомых интерфейсов. Для отраслевых наблюдателей вывод заключается не только в исправлении уязвимостей программного обеспечения, но и в укреплении человеческого элемента безопасности через обучение, более надежную аутентификацию и более безопасный опыт адаптации для пользователей кошельков.

Последствия для пользователей, кошельков и разработчиков

Появление Ghostblade — и сопутствующая тенденция к атакам, ориентированным на человека — подчеркивают несколько практических выводов как для пользователей, так и для разработчиков. Во-первых, гигиена устройства остается критической. Поддержание iOS в актуальном состоянии, применение мер по укреплению приложений и браузеров, а также использование аппаратных кошельков или защищенных анклавов для приватных ключей может повысить планку против атак быстрого извлечения.

Во-вторых, пользователи должны проявлять повышенную осторожность с приложениями для обмена сообщениями и веб-поверхностями. Конвергенция доступа к данным на устройстве с обманом в стиле фишинга означает, что даже, казалось бы, безобидные взаимодействия — открытие ссылки, одобрение разрешения или вставка сид-фразы — могут стать шлюзом для кражи. Многофакторная аутентификация, приложения для аутентификации и биометрическая защита могут помочь снизить риск, но обучение и скептицизм в отношении неожиданных запросов столь же важны.

Для разработчиков случай Ghostblade подчеркивает важность антифишинговых средств контроля, безопасных потоков управления ключами и прозрачных предупреждений пользователей о конфиденциальных операциях. Он также подтверждает ценность непрерывного обмена разведданными об угрозах — особенно в отношении угроз на устройстве, которые сочетают браузерные инструменты с функциями мобильной операционной системы. Межотраслевое сотрудничество остается необходимым для обнаружения новых эксплойт-цепочек до того, как они станут широко эффективными.

Что смотреть дальше

Поскольку Google Threat Intelligence и другие исследователи продолжают отслеживать активность, связанную с DarkSword, наблюдателям следует следить за обновлениями по эксплойт-цепочкам iOS и появлением аналогично скрытного кратковременного вредоносного ПО. Февральский сдвиг в сторону уязвимостей человеческого фактора предполагает будущее, в котором защитники должны укреплять как технические меры защиты, так и образование, ориентированное на пользователя, чтобы снизить подверженность фишингу и схемам отравления кошельков. Для читателей следующие вехи включают любые официальные рекомендации threat intel по крипто-угрозам iOS, новые обнаружения от поставщиков безопасности и то, как крупные платформы адаптируют свои антифишинговые меры и меры предотвращения мошенничества в ответ на эти развивающиеся схемы.

Тем временем, пристальное наблюдение за бэкстопами threat intelligence — такими как отчеты Google Threat Intelligence о DarkSword и связанных эксплойтах iOS, а также текущие анализы от Nominis и других исследователей безопасности блокчейна — будет иметь важное значение для оценки рисков и совершенствования защиты от киберпреступности, ориентированной на криптовалюту.

Эта статья была первоначально опубликована как Google Threat Intel Flags Ghostblade as Crypto-Stealing Malware на Crypto Breaking News — вашем надежном источнике крипто-новостей, Bitcoin-новостей и обновлений блокчейна.

Возможности рынка
Логотип Particl
Particl Курс (PART)
$0,1534
$0,1534$0,1534
+%0,19
USD
График цены Particl (PART) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

Лидер Великобритании, живший в «толстой кишке Трампа 10 лет», теперь бежит: отчёт

Лидер Великобритании, живший в «толстой кишке Трампа 10 лет», теперь бежит: отчёт

После того, как британские лидеры долгое время были «лучшими друзьями» президента Дональда Трампа, теперь они пытаются выпрыгнуть в окно при его приближении, говорит обозревательница Guardian Марина Хайд.
Поделиться
Alternet2026/03/21 07:08
Отчет раскрывает, почему Трамп на самом деле уволил генерального инспектора Социального обеспечения

Отчет раскрывает, почему Трамп на самом деле уволил генерального инспектора Социального обеспечения

Social Security Works резко раскритиковала администрацию Трампа в четверг за сокрытие компрометирующей информации в отчете генерального инспектора Администрации социального обеспечения
Поделиться
Rawstory2026/03/21 06:00
Мир Трампа «в панике», поскольку последствия войны с Ираном выходят из-под контроля: сенатор

Мир Трампа «в панике», поскольку последствия войны с Ираном выходят из-под контроля: сенатор

Сенатор США Берни Сандерс заявил в четверг, что абсурдно требовать администрации Трампа еще $200 миллиардов от Конгресса на незаконную войну против Ирана после
Поделиться
Rawstory2026/03/21 06:42