Google 威脅情報已標記一款名為“Ghostblade”的新型加密貨幣盜取惡意軟件,專門針對 Apple iOS 裝置。被描述為 DarkSword 家族的瀏覽器工具之一,Ghostblade 被設計成以快速且低調的突發方式竊取私鑰和其他敏感資料,而非在裝置上持續運行。
Ghostblade 由 JavaScript 編寫,啟動後會從受感染的裝置中收集資料,並將其傳送到惡意伺服器,然後關閉。研究人員指出,該惡意軟件的設計使其更難被偵測,因為它不需要額外的插件,且在資料提取完成後會停止運作。Google 的威脅情報團隊強調,Ghostblade 也會採取措施避免被偵測,例如刪除可能會提醒 Apple 遙測系統的崩潰報告。
除了私鑰外,該惡意軟件還能存取並傳送 iMessage、Telegram 和 WhatsApp 的訊息資料。它還可以竊取 SIM 卡資訊、用戶身份資料、多媒體檔案、地理位置資料,以及存取各種系統設定。屬於 DarkSword 框架的一部分,Google 稱其為一套不斷演進的威脅工具,展示攻擊者如何持續優化其工具包,以針對加密貨幣用戶。
對於追蹤威脅趨勢的讀者來說,Ghostblade 與 Google 威脅情報描述的其他 DarkSword iOS 利用鏈組件並列。這套工具在加密威脅演變的更廣泛背景下被觀察到,包括有關用於加密釣魚攻擊的 iOS 利用套件的報告。
主要重點
Ghostblade 是一款基於 JavaScript 的 iOS 加密貨幣盜取威脅,屬於 DarkSword 生態系統,設計用於快速資料外洩。
該惡意軟件運作時間短且非持續,降低長期佔據裝置的可能性,並增加偵測難度。
它能傳送 iMessage、Telegram 和 WhatsApp 的敏感資料,並能存取 SIM 資料、身份資訊、多媒體、地理位置和系統設定,同時刪除崩潰報告以躲避偵測。
此發展趨勢反映出威脅環境正朝向利用社交工程和資料提取策略的方向轉變,這些策略不僅依賴軟體漏洞,也利用人類行為。
根據 Nominis,2026 年 2 月的加密駭客損失大幅下降,從 1 月的 3.85 億美元降至 4900 萬美元,顯示攻擊重心正從純粹的程式碼入侵轉向釣魚和錢包中毒等社交工程技術。
Ghostblade 與 DarkSword 生態系統:已知資訊
Google 的研究人員描述 Ghostblade 為 DarkSword 家族的一個組件——一套針對加密貨幣用戶的瀏覽器惡意軟件工具,專門用來竊取私鑰及相關資料。Ghostblade 的 JavaScript 核心允許快速與裝置互動,同時保持輕量和短暫的特性。這一設計選擇與其他近期偏好快速資料外洩的在裝置威脅一致。
實務上,該惡意軟件的功能不僅限於竊取私鑰。攻擊者可以通過存取 iMessage、Telegram 和 WhatsApp 等訊息應用,攔截對話、認證資訊,甚至敏感附件。加入 SIM 卡資訊和地理位置存取,擴大攻擊面,實現更全面的身份盜竊和詐騙。更重要的是,該惡意軟件能清除崩潰報告,進一步掩蓋活動,增加受害者和防禦者的取證難度。
作為 DarkSword 論述的一部分,Ghostblade 強調在裝置威脅情報中的持續軍備競賽。Google 威脅情報將 DarkSword 描述為最新範例之一,展示惡意行為者如何持續優化針對 iOS 的攻擊鏈,利用用戶對裝置和日常通訊、金融應用的高度信任。
從程式碼攻擊到人為因素的轉變
2026 年 2 月的加密駭客格局顯示攻擊者行為的明顯轉變。根據 Nominis,2 月的加密攻擊總損失降至 4900 萬美元,較 1 月的 3.85 億美元大幅下降。該公司認為,這一變化源於攻擊策略從純粹的程式碼漏洞轉向利用人為錯誤的方案,包括釣魚、錢包中毒攻擊和其他社交工程手段,誘使用戶無意中洩露私鑰或認證。
釣魚仍是核心策略。攻擊者會建立模仿合法平台的假網站,網址模仿真實網站,誘使用戶輸入私鑰、種子短語或錢包密碼。當用戶與這些仿冒界面互動——登入、批准交易或貼上敏感資料——攻擊者即可直接取得資金和認證。這種轉向針對人類的攻擊方式,對交易所、錢包和用戶的防禦策略提出新挑戰,強調用戶教育與技術防護並重。
這一數據點反映出行業的整體趨勢:雖然程式碼層級的漏洞和零日攻擊仍在進步,但越來越多的風險來自利用人性弱點的社交工程攻擊,這些攻擊利用信任、緊迫感和熟悉界面等人類行為。對行業來說,重點不僅在於修補軟體漏洞,更在於強化人員安全意識,提升認證措施,並提供更安全的錢包新手體驗。
對用戶、錢包和開發者的啟示
Ghostblade 的出現,以及與之相關的以人為本的攻擊趨勢,為用戶和開發者提供了多個實用的啟示。首先,裝置安全仍是關鍵。保持 iOS 系統更新、加強應用和瀏覽器安全措施,以及使用硬體錢包或安全隔離區存放私鑰,都能提升抵禦快速資料外洩的能力。
其次,用戶應對訊息應用和網路界面保持高度警覺。裝置資料存取與釣魚式欺騙的結合意味著,即使是看似無害的操作——點擊連結、授權權限或貼上種子短語——都可能成為盜竊的入口。多重認證、認證應用和生物識別保護能降低風險,但教育用戶保持懷疑心態,對突如其來的提示保持警覺同樣重要。
對開發者而言,Ghostblade 案例強調反釣魚控制、密鑰管理流程的安全性,以及在敏感操作中提供透明的用戶警告的重要性。同時,持續分享威脅情報,尤其是針對在裝置上結合瀏覽器工具與行動作業系統功能的攻擊鏈,亦是關鍵。跨行業合作對於提前偵測新型利用鏈並阻止其擴散至關重要。
未來觀察重點
隨著 Google 威脅情報及其他研究機構持續追蹤 DarkSword 相關活動,應密切關注 iOS 利用鏈的最新動態,以及類似的隱秘、短暫惡意軟件的出現。2 月的轉變顯示未來防禦策略需同時強化技術措施與用戶教育,以降低釣魚和錢包中毒方案的風險。讀者應關注任何關於 iOS 加密威脅的正式威脅情報公告、安全廠商的新偵測,以及主要平台如何調整反釣魚和防詐騙措施來應對這些演變。
同時,持續關注威脅情報的追蹤與分析,例如 Google 威脅情報對 DarkSword 及相關 iOS 利用的報告,以及 Nominis 和其他區塊鏈安全研究者的持續分析,將是評估風險和完善防禦策略的關鍵。