報導摘要
駭客利用惡意的 Facebook 廣告,散播一種名為 JSCEAL 的 JavaScript 惡意軟體。駭客精心設計了虛假的加密貨幣交易應用程式,並透過在 Facebook 上投放廣告來吸引受害者下載。這些廣告將用戶導向仿冒的網站,例如模仿 TradingView 的網站,誘騙用戶安裝惡意應用程式。一旦安裝,這款利用 Node.js 的惡意軟體便能竊取登入憑證、瀏覽器 Cookies 和其他敏感資料,其手法是透過攔截網頁流量並在銀行和加密貨幣網站中注入惡意腳本。
資安風險
JSCEAL 惡意軟體攻擊活動的資安風險在於其高度的社交工程性質和技術複雜性。首先,攻擊者利用廣受歡迎的社群媒體平台 Facebook 進行大規模廣告投放,目標鎖定對加密貨幣有興趣的用戶,大大提高了攻擊的廣泛性。其次,惡意軟體本身具有模組化和多層次的特性,並採用了多種反分析機制,使得安全工具難以偵測。JSCEAL 不僅能竊取憑證,還能作為遠端存取木馬(RAT),讓攻擊者完全控制受害者的電腦。這意味著一旦受感染,受害者不僅面臨帳號被盜風險,其電腦上的所有資料都可能被竊取。
安全影響
這類攻擊對個人和企業都產生嚴重的安全影響。對個人而言,直接威脅到其數位資產,特別是加密貨幣錢包和銀行帳戶。一旦憑證被竊取,可能導致數百萬元的資產損失。此外,由於惡意軟體能完全控制受害者的電腦,駭客還能竊取其他個人隱私資料,如通訊錄、檔案和照片等。對於企業來說,如果員工的個人設備因這類攻擊受損,並在辦公時連線至公司網路,攻擊者便能利用此跳板進入企業內部網路,進行更廣泛的橫向移動攻擊,導致資料外洩、系統癱瘓等嚴重後果。
行動建議
為有效防範 JSCEAL 惡意軟體攻擊,建議採取以下行動:
- 提高警覺:對來自社群媒體上的廣告,特別是那些承諾高回報的投資或交易廣告,保持高度懷疑。
- 驗證軟體來源:僅從官方或信任的來源下載應用程式。在下載前,應仔細檢查網站的URL和域名,確保其為真實服務提供商。
- 啟用多重身份驗證(MFA):在所有重要帳號上啟用 MFA,特別是銀行和加密貨幣平台,即使密碼被竊取,也能有效阻止駭客登入。
- 安裝資安軟體:確保電腦上安裝有最新的防毒軟體或端點保護工具,並定期進行全機掃描。
- 定期備份資料:定期將重要資料備份至離線儲存裝置,以防範最壞情況發生。
結論
駭客利用 Facebook 廣告散播 JSCEAL 惡意軟體,這再次證明了社交工程攻擊的有效性,以及駭客如何利用主流平台來達到其目的。這款惡意軟體的複雜性也突顯了傳統安全防禦的不足。面對不斷演進的威脅,使用者和企業必須採取更為主動和全面的防護措施,不僅要依賴技術工具,更要提升個人的資安意識和警覺性。唯有如此,才能在這個日益數位化的世界中,有效保護我們的數位資產與隱私。
資料來源:https://thehackernews.com/2025/07/hackers-use-facebook-ads-to-spread.html