近期,加密货币行业面临越来越复杂的网络安全威胁,尤其是高级钓鱼攻击的频繁出现。特别是朝鲜黑客组织Lazarus Group通过伪造Zoom和Calendly的会议链接,采用深度伪造视频等高级技术手段,实施精准攻击。这种钓鱼攻击不仅使个人和企业面临风险,更引发了行业的广泛关注。本文将深入探讨Zoom和Calendly钓鱼攻击的运作模式,并提供有效的防御策略,帮助用户和企业提升网络安全意识。

Zoom钓鱼攻击的典型运作模式
Zoom钓鱼攻击是一种社会工程攻击,攻击者通过伪造Zoom会议界面或劫持真实联系人身份,试图诱导目标下载恶意软件。根据2024年3月安全联盟(SEAL)的报告,这种攻击手法已经被朝鲜黑客组织系统化地应用。
运作流程
- 身份伪造:攻击者盗用受害者的社交媒体资料或邮箱,发送“音频故障需修复”等紧急通知,试图引起目标的关注。
- 界面伪装:使用高仿Zoom的域名制作虚假会议页面,诱导用户点击“启动会议”按钮,实际上触发恶意下载。
- 心理诱导:例如,Manta Network的联合创始人Kenny Li遭遇的案例,攻击者展示预先录制的熟人视频以增加攻击的可信度。
Calendly钓鱼攻击的技术特征
攻击者利用Calendly的日程管理特性,通过虚假会议邀约传播恶意链接或附件。这种新兴的攻击方式正逐渐引起行业警觉。
技术实现
- 域名仿冒:攻击者可能会注册类似于calendly.pro等令人困惑的域名,以迷惑目标用户。
- 脚本注入:在预约确认页面嵌入恶意JavaScript代码,以便实现额外的攻击目标。
- 双重攻击:攻击者要求受害者首先通过Calendly预约,然后再引导至伪造的Zoom链接进行攻击。
行业影响及损失
根据慢雾的统计,2025年第一季度,加密货币领域因钓鱼攻击导致的平均单笔损失达47.8万美元,尤其是针对投资机构高管和项目创始人的攻击最为频繁和严重。
核心防御策略及实施要点
个人防护措施
- 链接验证:手动核对域名拼写,时刻警惕前缀或后缀的变异。
- 二次确认:通过Telegram、Signal等认证的渠道,向联系人直接核实会议真实性。
- 下载管控:拒绝任何会议中突发要求的文件下载,如Manta创始人立即终止会议的做法。
企业级防护方案
- 设备隔离:使用专用设备处理敏感操作,确保与日常通讯设备的物理分离。
- 最小权限:根据需要为员工分配系统访问权限,确保开发环境与财务系统权限分离。
- 安全培训:定期演练社会工程攻击场景,以提升员工识别能力和反应速度。
工具推荐
- 区块链安全联盟的Seal 911应急响应服务。
- Google Authenticator等硬件二次验证设备。
- Nansen地址监控标注可疑交易。
延伸知识:社会工程攻击的演变趋势
现代钓鱼攻击呈现出三大升级特征:
- 跨平台组合:如通过Calendly预约,再链接至Zoom会议进行恶意下载,形成多阶段攻击链。
- 深度伪造技术:Lazarus Group已经能够生成目标联系人超过8秒的逼真视频进行钓鱼。
- 供应链渗透:攻击者会先入侵外包IT服务商,再向目标企业发起攻击。
根据谷歌威胁分析小组的数据,2024年,朝鲜黑客通过这类攻击获取的加密货币价值较2023年增长了217%。虽然二次验证和域名核查能够阻断90%的基础钓鱼尝试,但专业黑客组织仍在不断升级攻击手段。建议从业者定期更新终端防护软件(如Malwarebytes),关键操作使用冷钱包进行离线签名,并在遭遇攻击后及时通过Seal 911等渠道共享攻击特征以提升防御能力。需要特别注意的是,近期发现攻击者会潜伏数月观察目标的通讯习惯,再实施精准钓鱼,因此保持长期警惕至关重要。

