作者:𝙳𝚛. 𝙰𝚠𝚎𝚜𝚘𝚖𝚎 𝙳𝚘𝚐𝚎
近來加密貨幣社羣頻傳資安災難。攻擊者透過 Calendly 排程會議,發送看似正常的“Zoom 鏈接”,引誘受害者安裝僞裝的木馬程式,甚至在會議中取得電腦遠端控制權。一夕之間,錢包與 Telegram 帳號全數被奪。
本篇將全面解析此類攻擊的運作鏈與防禦要點,並附上完整參考資料,方便社羣轉貼、內部培訓或自我檢查使用。
攻擊者的雙重目標
數位資產盜取
利用 Lumma Stealer、RedLine 或 IcedID 等惡意程式,直接竊取瀏覽器或桌面錢包中的私鑰與 Seed Phrase,將 TON、BTC 等加密貨幣迅速轉出。
參考:
Microsoft 官方部落格
https://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/
Flare 威脅情報
https://flare.io/learn/resources/blog/redline-stealer-malware/
身份憑證竊取
偷取 Telegram、Google 的 Session Cookie,僞裝成受害者,持續約更多受害者,形成雪球式擴散。
參考:
d01a 分析報告
https://d01a.github.io/redline/
攻擊鏈四步驟
① 鋪陳信任
冒充投資人、媒體或 Podcast,透過 Calendly 寄出正式會議邀請。例如“ELUSIVE COMET”案例中,攻擊者僞裝 Bloomberg Crypto 頁面進行詐騙。
參考:
Trail of Bits Blog
https://blog.trailofbits.com/2025/04/17/mitigating-elusive-comet-zoom-remote-control-attacks/
② 投放木馬
仿冒 Zoom 網址(非 .zoom.us)引導下載惡意版本的 ZoomInstaller.exe。2023–2025 年多起事件皆採此手法投放 IcedID 或 Lumma。
參考:
Bitdefender
https://www.bitdefender.com/en-us/blog/hotforsecurity/hackers-used-modified-zoom-installer-and-phishing-campaign-to-deploy-trojan-banker-2、Microsofthttps://blogs.microsoft.com/on-the-issues/2025/05/21/microsoft-leads-global-action-against-favored-cybercrime-tool/
③ 會議中奪權
駭客在 Zoom 會議中將暱稱改成“Zoom”,請受害者“測試分享畫面”並同時發送遠端控制請求。一旦受害者點下“允許”,即遭全面入侵。
參考:
Help Net Security
https://www.helpnetsecurity.com/2025/04/18/zoom-remote-control-attack/
DarkReading
https://www.darkreading.com/remote-workforce/elusive-comet-zoom-victims
④ 擴散與套現
惡意程式將私鑰上傳,立即提幣,或潛伏數日再盜用 Telegram 身份釣魚他人。RedLine 特別針對 Telegram 的 tdata 目錄設計。
參考:
d01a 分析報告
https://d01a.github.io/redline/
事後急救三步驟
立即隔離裝置
拔網線、關 Wi-Fi,用乾淨 USB 開機掃描;如發現 RedLine/Lumma,建議全碟格式化重灌。
撤除所有 Session
將加密貨幣轉移至新硬體錢包;Telegram 登出所有裝置並啓用二步驟驗證;Email、交易所密碼全部更換。
同步監控區塊鏈與交易所
發現異常轉帳時,立即聯絡交易所請求凍結可疑地址。
長期防禦六鐵律
獨立會議設備:陌生會議僅用沒有私鑰的備用筆電或手機。
官方來源下載:Zoom、AnyDesk 等軟體必須來自原廠網站;macOS 建議關閉“下載後自動開啓”。
嚴格覈對網址:會議連結需爲 .zoom.us;Zoom Vanity URL 亦遵循此規範(官方指引 https://support.zoom.us/hc/en-us/articles/215062646-Guidelines-for-Vanity-URL-requests)。
三不原則:不裝外掛、不給遠端、不顯示 Seed/私鑰。
冷熱錢包分離:主資產放冷錢包加上 PIN + Passphrase;熱錢包僅留小額。
全帳號開 2FA:Telegram、Email、GitHub、交易所全面啓用雙重驗證。
結語:假會議的真危險
現代駭客不靠零日漏洞,而是演技精湛。他們設計“看起來很正常”的 Zoom 會議,等待你的失誤。
只要你養成習慣:隔離設備、官方來源、多層驗證,這些手法就不再有機可乘。願每一位鏈上使用者都能遠離社交工程陷阱,守住自己的金庫與身份。