摘要:针对iOS设备的新型零点击攻击链被揭露,利用未公开漏洞窃取加密货币与敏感信息。攻击通过伪装网页无声感染,载荷自毁增强隐蔽性。最新系统补丁已发布,建议立即更新以防范风险。

新型零点击攻击链威胁加密资产安全
研究人员揭示了一种高度隐蔽的iOS系统攻击链,可远程窃取用户持有的加密货币及个人敏感数据。该攻击主要锁定主流数字资产交易平台与钱包应用,通过被污染的网页实现无感知感染,无需用户交互即可完成植入。
攻击载荷具备自毁机制,追踪难度显著提升
一旦成功部署,恶意代码会在短时间内提取关键信息后自动清除自身痕迹,极大增加溯源和防御的复杂度。目前已有多个地区报告此类活动,表明其已被广泛用于实战攻击。
多类恶意软件变体协同运作,目标直指金融应用
调查发现,该攻击框架包含三种不同形态的恶意模块,均能窃取登录凭证、通信记录与实时位置信息。核心目标为加密货币客户端与数字钱包服务。用户仅访问受控页面即可能触发感染,无需点击或下载任何文件。
分析指出,部分变体由商业监控机构与国家支持的黑客组织使用,显示出攻击行为的高阶特征与长期运营意图。
攻击分发路径与技术实现细节披露
攻击通过嵌入恶意脚本的网站及被劫持的政府类门户进行传播。框架会动态生成隐藏内嵌框架,并加载远程执行模块,实现对设备的深度控制。
其利用的漏洞涵盖内存管理缺陷与指针认证绕过问题,覆盖多个iOS版本。尽管在设备识别环节偶现异常,反映开发周期紧张,但整体投放成功率仍维持在较高水平。
相关漏洞已于2025年末通报厂商,修复补丁已在后续系统更新中上线。关联域名已被纳入主流浏览器的安全拦截名单。建议用户尽快完成系统升级,或启用强化安全模式以抵御潜在威胁。
此次攻击框架的快速扩散,反映出全球数字金融生态所面临的严峻安全态势。其对交易所、钱包及个人隐私的全面渗透,凸显了及时部署安全更新的极端重要性。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
