Binance Square

malwareattack

51,839 baxış
Müzakirə edir: 30
Heisenberg_1
·
--
سلام به همه. می‌خواهم به یک موضوع اشاره کنم که حتی ندیدم کسی آن را به صورت آنلاین ذکر کند. و آن ماینر USTC است. حالا، مطمئن نیستم که آیا این یک کلاهبرداری است یا نه، اما با توجه به صفحه آنها، ممکن است به عنوان بدافزار عمل کند که در تلاش است از مردم برای پولشان سوء استفاده کند در حالی که خود را به عنوان یک ماینر تبلیغ می‌کند. در اصل، نحوه کار آن این است که شما از طریق یک ارجاع به آن وب‌سایت وارد می‌شوید و سپس با یک کلیک واحد برای شما استخراج می‌کند. شما می‌توانید USTC را به USDT منتقل کنید و مقدار زیادی پول به دست آورید. خود وب‌سایت توضیحات زیادی در مورد چگونگی کسب درآمد واقعی یا حتی نحوه کارشان نمی‌دهد، زیرا USTC، USDT و USDC به طور مستقیم به دلار آمریکا مرتبط هستند. بنابراین، این باعث شد که من به این نتیجه برسم که این ماینر خاص بدافزار است. اما دوست دارم از برخی از شما که قبلاً از آن استفاده کرده‌اید بشنوم تا شاید بیشتر توضیح دهید، زیرا من واقعاً به عمق آن نرفته‌ام. #ustcwarning #Malwareattack
سلام به همه.
می‌خواهم به یک موضوع اشاره کنم که حتی ندیدم کسی آن را به صورت آنلاین ذکر کند.
و آن ماینر USTC است.
حالا، مطمئن نیستم که آیا این یک کلاهبرداری است یا نه، اما با توجه به صفحه آنها، ممکن است به عنوان بدافزار عمل کند که در تلاش است از مردم برای پولشان سوء استفاده کند در حالی که خود را به عنوان یک ماینر تبلیغ می‌کند.
در اصل، نحوه کار آن این است که شما از طریق یک ارجاع به آن وب‌سایت وارد می‌شوید و سپس با یک کلیک واحد برای شما استخراج می‌کند. شما می‌توانید USTC را به USDT منتقل کنید و مقدار زیادی پول به دست آورید.

خود وب‌سایت توضیحات زیادی در مورد چگونگی کسب درآمد واقعی یا حتی نحوه کارشان نمی‌دهد، زیرا USTC، USDT و USDC به طور مستقیم به دلار آمریکا مرتبط هستند.

بنابراین، این باعث شد که من به این نتیجه برسم که این ماینر خاص بدافزار است.

اما دوست دارم از برخی از شما که قبلاً از آن استفاده کرده‌اید بشنوم تا شاید بیشتر توضیح دهید، زیرا من واقعاً به عمق آن نرفته‌ام.

#ustcwarning #Malwareattack
Kriptovalyutalar o'g'irlanishi kiber jinoyatchilar soxta mobil telefonlarni zararli dasturlar bilan sotayotgani ortib bormoqda Kaspersky kiber xavfsizlik kompaniyasi o'g'irchilar zararli dasturlarni Android qurilmalarga o'rnatib, kriptovalyutalarni o'g'irlashayotganini aniqladi. Kompaniya foydalanuvchilarni ehtiyot bo'lishga chaqirdi. Kriptovalyuta dunyosi rivojlanishi bilan, xakerlar foydalanuvchilarning raqamli aktivlarini o'g'irlash uchun yangi usullar ishlab chiqmoqdalar. Kaspersky Lab mutaxassislari xakerlar kriptovalyutalarni o'g'irlash uchun soxta Android smartfonlardan foydalanayotganini aniqladi. Kaspersky kiber xavfsizlik kompaniyasiga ko'ra, foydalanuvchilar va kriptovalyutalar ma'lumotlarini o'g'irlash uchun maxsus ishlab chiqilgan zararli dastur bilan zararlangan minglab Android qurilmalari aniqlangan. Ushbu qurilmalar ko'pincha xaridorlarni jalb qilish uchun arzon narxlarda sotiladi. Eng yangi zararli dastur - bu Triada'ning o'zgartirilgan versiyasi bo'lib, bu masofadan boshqarish uchun Trojan turidagi zararli dastur bo'lib, Android qurilmalarini buzish uchun ishlatiladi. Xavfsizlik kompaniyalari yangi Triada versiyasidan 2600 dan ortiq ta'sirlangan foydalanuvchini aniqlagan. Ushbu foydalanuvchilar dunyoning turli mintaqalaridan, lekin ularning ko'pchiligi Rossiyadan.
Kriptovalyutalar o'g'irlanishi kiber jinoyatchilar soxta mobil telefonlarni zararli dasturlar bilan sotayotgani ortib bormoqda

Kaspersky kiber xavfsizlik kompaniyasi o'g'irchilar zararli dasturlarni Android qurilmalarga o'rnatib, kriptovalyutalarni o'g'irlashayotganini aniqladi.
Kompaniya foydalanuvchilarni ehtiyot bo'lishga chaqirdi.
Kriptovalyuta dunyosi rivojlanishi bilan, xakerlar foydalanuvchilarning raqamli aktivlarini o'g'irlash uchun yangi usullar ishlab chiqmoqdalar. Kaspersky Lab mutaxassislari xakerlar kriptovalyutalarni o'g'irlash uchun soxta Android smartfonlardan foydalanayotganini aniqladi.

Kaspersky kiber xavfsizlik kompaniyasiga ko'ra, foydalanuvchilar va kriptovalyutalar ma'lumotlarini o'g'irlash uchun maxsus ishlab chiqilgan zararli dastur bilan zararlangan minglab Android qurilmalari aniqlangan. Ushbu qurilmalar ko'pincha xaridorlarni jalb qilish uchun arzon narxlarda sotiladi.

Eng yangi zararli dastur - bu Triada'ning o'zgartirilgan versiyasi bo'lib, bu masofadan boshqarish uchun Trojan turidagi zararli dastur bo'lib, Android qurilmalarini buzish uchun ishlatiladi. Xavfsizlik kompaniyalari yangi Triada versiyasidan 2600 dan ortiq ta'sirlangan foydalanuvchini aniqlagan. Ushbu foydalanuvchilar dunyoning turli mintaqalaridan, lekin ularning ko'pchiligi Rossiyadan.
Lazarus qrupu Bitcoin balina dönüşür, 1 milyard dollar dəyərində Bitcoinə sahibdir: təfərrüatlar “Lazarus” qrupu, 1.5 milyard dollar dəyərində son “Bybit” hakerliyinə görə, 1.13 milyard dollar dəyərində 13,518 Bitcoinə sahib olduqdan sonra, Bitcoin-in ən böyük balinalarından biri oldu, “Arkham Intelligence”ə görə. Bu mülkiyyətlər Şimali Koreyanı ABŞ, Çin, Birləşmiş Krallıq və Ukraynadan sonra Bitcoin mülkiyyətinə görə beşinci ən böyük ölkə edir, Butanın (13,029 Bitcoin) və Salvadorda (6089 Bitcoin) mülkiyyətini geridə qoyur. Bundan əlavə, “Lazarus” cüzdanlarında 13,702 Ethereum (26 milyon dollar), 5022 BNB (3 milyon dollar) və 2.2 milyon dollar DAI var, əlavə sabit kriptovalyutalarla birlikdə. “CertiK” bildirir ki, qrup “Tornado Cash” qarışdırma xidmətinə 400 Ethereum (750 min dollar) yatırıb. Başqa bir kontekstdə, “Socket” lazarusun Solana və Exodus kimi kriptovalyuta cüzdanlarını hədəf almaq üçün yeni zərərli proqramlar yayımladığını açıqladı, identifikasiya məlumatlarını oğurlamaq üçün saxta JavaScript kitabxanaları vasitəsilə. Bağlı bir inkişafda, OKX mərkəzsiz Web3 DEX platformasını lazarusun mərkəzsiz maliyyə xidmətlərindən (DeFi) yararlanmağa cəhd etdikdən sonra dayandırdı. Bloomberg-in məlumatına görə, kompleks qrupla əlaqəli rəqəmsal valyutaların 100 milyon dollarını yumaq üçün istifadə edilib. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Lazarus qrupu Bitcoin balina dönüşür, 1 milyard dollar dəyərində Bitcoinə sahibdir: təfərrüatlar
“Lazarus” qrupu, 1.5 milyard dollar dəyərində son “Bybit” hakerliyinə görə, 1.13 milyard dollar dəyərində 13,518 Bitcoinə sahib olduqdan sonra, Bitcoin-in ən böyük balinalarından biri oldu, “Arkham Intelligence”ə görə.

Bu mülkiyyətlər Şimali Koreyanı ABŞ, Çin, Birləşmiş Krallıq və Ukraynadan sonra Bitcoin mülkiyyətinə görə beşinci ən böyük ölkə edir, Butanın (13,029 Bitcoin) və Salvadorda (6089 Bitcoin) mülkiyyətini geridə qoyur.

Bundan əlavə, “Lazarus” cüzdanlarında 13,702 Ethereum (26 milyon dollar), 5022 BNB (3 milyon dollar) və 2.2 milyon dollar DAI var, əlavə sabit kriptovalyutalarla birlikdə.

“CertiK” bildirir ki, qrup “Tornado Cash” qarışdırma xidmətinə 400 Ethereum (750 min dollar) yatırıb.

Başqa bir kontekstdə, “Socket” lazarusun Solana və Exodus kimi kriptovalyuta cüzdanlarını hədəf almaq üçün yeni zərərli proqramlar yayımladığını açıqladı, identifikasiya məlumatlarını oğurlamaq üçün saxta JavaScript kitabxanaları vasitəsilə.

Bağlı bir inkişafda, OKX mərkəzsiz Web3 DEX platformasını lazarusun mərkəzsiz maliyyə xidmətlərindən (DeFi) yararlanmağa cəhd etdikdən sonra dayandırdı.

Bloomberg-in məlumatına görə, kompleks qrupla əlaqəli rəqəmsal valyutaların 100 milyon dollarını yumaq üçün istifadə edilib.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
·
--
Artım
⚠️ 100,000-dən çox Gemini platforması və bəlkə də Binance istifadəçisinin məlumatlarının satılması haqqında məlumat verilib, burada tam adlar, e-poçt, telefon nömrələri və coğrafi mövqelər daxildir 😯 Binance bu kiber hücumun platformadan baş vermədiyini, istifadəçilərin cihazlarında zərərli proqramlardan (malware) qaynaqlana biləcəyini təsdiqlədi. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ 100,000-dən çox Gemini platforması və bəlkə də Binance istifadəçisinin məlumatlarının satılması haqqında məlumat verilib, burada tam adlar, e-poçt, telefon nömrələri və coğrafi mövqelər daxildir 😯

Binance bu kiber hücumun platformadan baş vermədiyini, istifadəçilərin cihazlarında zərərli proqramlardan (malware) qaynaqlana biləcəyini təsdiqlədi.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
El malware Crocodilus dünya çapında yeni kripto və bank kartı hərəkətləri ilə genişlənir Bank troyanı Crocodilus yeni kripto və bank tətbiqlərinə yönəlmiş kampaniyalarla dünya çapında genişlənir və indi Avropaya və Şərqi Amerikaya da çatıb. Android üçün bank troyanı Crocodilus Avropada və Şərqi Amerikada kripto istifadəçiləri və bank müştəriləri üçün yeni kampaniyalar başlatdı. 2025-ci ilin martında ilk dəfə aşkar edilən Crocodilusun ilk nümunələri əsasən Türkiyədə məhdudlaşdı, burada malware onlayn kasinoların və yalan bank tətbiqlərinin təşkil edilməsi ilə giriş məlumatlarını götürmək üçün istifadə olundu. Son kampaniyalar, indi Polşaya, İspaniyaya, Arqentinaya, Braziliyaya, İndoneziyaya, Hindistana və ABŞ-a hədəf olunduğunu göstərir, ThreatFabric-in Mobil Təhlükələr Inteligensiyası (MTI) komandasının nəticələrinə görə. Polşalı istifadəçilərə yönəlmiş bir kampaniya Facebook reklamlarından istifadə etdi və yalan fidelizasiya tətbiqlərini təklif etdi. Reklama klikləndikdə, istifadəçilər zərərli saytlara yönləndirildi, burada Crocodilus dropperi quraşdırıldı, ki, bu da Android 13+ məhdudiyyətlərini dəyənər. Facebookun şəffaflıq məlumatları bu reklamların yalnız bir-iki saat ərzində minlərlə istifadəçiyə çatdığını və 35 yaşdan yuxarı yaş qrupuna yönəlindiyini göstərdi. 22 aprel raporunda kripto aktivləri gətirən, kripto məlumatlarını götürmək üçün nəzərdə tutulmuş proqramlar olan "kripto drainer"-lərin ekosistem inkişaf etdikcə biznes modeli kimi sərvis kimi proqram (SaaS) olaraq daha asan əldə edilə bilən olaraq göstərildi. Rapor, malware yayıcılarının draineri yalnız 100-300 USDt (USDT) məbləğində kirayə ala biləcəyini açıqladı. Mayın 19-da Çin istehsalçısı Procoloredin rəsmi sürücüləri ilə birlikdə bitcoinləri götürmək üçün malware paylaşıldığı açıqlandı. #Malwareattack $BTC
El malware Crocodilus dünya çapında yeni kripto və bank kartı hərəkətləri ilə genişlənir

Bank troyanı Crocodilus yeni kripto və bank tətbiqlərinə yönəlmiş kampaniyalarla dünya çapında genişlənir və indi Avropaya və Şərqi Amerikaya da çatıb.

Android üçün bank troyanı Crocodilus Avropada və Şərqi Amerikada kripto istifadəçiləri və bank müştəriləri üçün yeni kampaniyalar başlatdı.

2025-ci ilin martında ilk dəfə aşkar edilən Crocodilusun ilk nümunələri əsasən Türkiyədə məhdudlaşdı, burada malware onlayn kasinoların və yalan bank tətbiqlərinin təşkil edilməsi ilə giriş məlumatlarını götürmək üçün istifadə olundu.

Son kampaniyalar, indi Polşaya, İspaniyaya, Arqentinaya, Braziliyaya, İndoneziyaya, Hindistana və ABŞ-a hədəf olunduğunu göstərir, ThreatFabric-in Mobil Təhlükələr Inteligensiyası (MTI) komandasının nəticələrinə görə.

Polşalı istifadəçilərə yönəlmiş bir kampaniya Facebook reklamlarından istifadə etdi və yalan fidelizasiya tətbiqlərini təklif etdi. Reklama klikləndikdə, istifadəçilər zərərli saytlara yönləndirildi, burada Crocodilus dropperi quraşdırıldı, ki, bu da Android 13+ məhdudiyyətlərini dəyənər.

Facebookun şəffaflıq məlumatları bu reklamların yalnız bir-iki saat ərzində minlərlə istifadəçiyə çatdığını və 35 yaşdan yuxarı yaş qrupuna yönəlindiyini göstərdi.

22 aprel raporunda kripto aktivləri gətirən, kripto məlumatlarını götürmək üçün nəzərdə tutulmuş proqramlar olan "kripto drainer"-lərin ekosistem inkişaf etdikcə biznes modeli kimi sərvis kimi proqram (SaaS) olaraq daha asan əldə edilə bilən olaraq göstərildi.

Rapor, malware yayıcılarının draineri yalnız 100-300 USDt (USDT) məbləğində kirayə ala biləcəyini açıqladı.

Mayın 19-da Çin istehsalçısı Procoloredin rəsmi sürücüləri ilə birlikdə bitcoinləri götürmək üçün malware paylaşıldığı açıqlandı.

#Malwareattack $BTC
İphone və Android smartfonlarını hədəfləyən yeni kripto-ələ götürən malwares#Alert🔴 #Malwareattack Android və iOS cihazlarının istifadəçilərinə yönəlmiş yeni bir kiber təhlükə var. Kaspersky hesabatına görə, Google Play və Apple App Store-da mövcud olan bir neçə tətbiqdə təhlükəli bir proqram təminatı (SDK) aşkar edilib. Bu SDK, SparkCat adlanır və optik simvol oxuyucu (OCR) texnologiyasından istifadə edərək kripto valyuta qoruma frazalarını çalmaq üçün nəzərdə tutulub. Bu kampaniya artıq yüz minlərlə istifadəçini təsir edib və yalnız Google Play mağazasında 242.000-dən çox yüklənmə qeydə alınıb.

İphone və Android smartfonlarını hədəfləyən yeni kripto-ələ götürən malwares

#Alert🔴 #Malwareattack

Android və iOS cihazlarının istifadəçilərinə yönəlmiş yeni bir kiber təhlükə var. Kaspersky hesabatına görə, Google Play və Apple App Store-da mövcud olan bir neçə tətbiqdə təhlükəli bir proqram təminatı (SDK) aşkar edilib. Bu SDK, SparkCat adlanır və optik simvol oxuyucu (OCR) texnologiyasından istifadə edərək kripto valyuta qoruma frazalarını çalmaq üçün nəzərdə tutulub. Bu kampaniya artıq yüz minlərlə istifadəçini təsir edib və yalnız Google Play mağazasında 242.000-dən çox yüklənmə qeydə alınıb.
·
--
🚨Whoa, that’s a serious red flag — malware hiding in printer drivers is next-level sneaky. Here’s the TL;DR and what to do: What Happened: Malware was bundled with official-looking drivers from Procolored (UV printers). It quietly hijacks copied crypto wallet addresses — when you paste yours, it pastes theirs instead. Nearly $1M in BTC stolen this way. Who’s at Risk: Anyone who downloaded Procolored drivers from MEGA since Oct 2023. What You Should Do: Check your clipboard history (if available) for suspicious address replacements. Run a full malware scan (Malwarebytes, Windows Defender, etc.). If you’re exposed: Wipe & reinstall your OS (seriously). Always double-check wallet addresses after pasting. Lesson: Even "harmless" things like printers can be Trojan horses. Trust, but verify — especially when money's involved. Çıxış #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, that’s a serious red flag — malware hiding in printer drivers is next-level sneaky.

Here’s the TL;DR and what to do:

What Happened:

Malware was bundled with official-looking drivers from Procolored (UV printers).

It quietly hijacks copied crypto wallet addresses — when you paste yours, it pastes theirs instead.

Nearly $1M in BTC stolen this way.

Who’s at Risk:

Anyone who downloaded Procolored drivers from MEGA since Oct 2023.

What You Should Do:

Check your clipboard history (if available) for suspicious address replacements.

Run a full malware scan (Malwarebytes, Windows Defender, etc.).

If you’re exposed: Wipe & reinstall your OS (seriously).

Always double-check wallet addresses after pasting.

Lesson: Even "harmless" things like printers can be Trojan horses. Trust, but verify — especially when money's involved.
Çıxış #bitcoin #Malwareattack #Cybersecurity
Kompüteriniz hücuma məruz qaldı? Malware & Ransomware Kripto ilə ehtiyatlı olun!Yenidən salam, daha ağıllı binansiyalılar! 👋 Psixoloji və emosional olaraq bizi hədəf alan müxtəlif fırıldaqları müzakirə etdikdən sonra, bu dəfə daha texniki amma azı qədər təhlükəli bir təhdidi müzakirə edəcəyik: Malware & Ransomware. Bu təhdid kompüterinə və ya smartfonuna sızaraq vacib məlumatları, o cümlədən kripto pulqabının açarını oğurlaya bilər! Gəlin, bunun üstündə dərindən dayanaq ki, daha ehtiyatlı və təhlükəsiz ola biləsiniz. Malware & Ransomware nədir? 🤔 Sadə olaraq, Malware təhlükəli proqram təminatının (malicious software) müxtəlif növləri üçün ümumi bir termindir ki, bu da cihazlarınıza zərər vermək və ya icazəsiz giriş əldə etmək üçün hazırlanmışdır. Şəkilləri virus, worm, trojan, spyware və digər növlərdə ola bilər.

Kompüteriniz hücuma məruz qaldı? Malware & Ransomware Kripto ilə ehtiyatlı olun!

Yenidən salam, daha ağıllı binansiyalılar! 👋
Psixoloji və emosional olaraq bizi hədəf alan müxtəlif fırıldaqları müzakirə etdikdən sonra, bu dəfə daha texniki amma azı qədər təhlükəli bir təhdidi müzakirə edəcəyik: Malware & Ransomware. Bu təhdid kompüterinə və ya smartfonuna sızaraq vacib məlumatları, o cümlədən kripto pulqabının açarını oğurlaya bilər! Gəlin, bunun üstündə dərindən dayanaq ki, daha ehtiyatlı və təhlükəsiz ola biləsiniz.
Malware & Ransomware nədir? 🤔
Sadə olaraq, Malware təhlükəli proqram təminatının (malicious software) müxtəlif növləri üçün ümumi bir termindir ki, bu da cihazlarınıza zərər vermək və ya icazəsiz giriş əldə etmək üçün hazırlanmışdır. Şəkilləri virus, worm, trojan, spyware və digər növlərdə ola bilər.
⚠️ Təcili Təhlükəsizlik Xəbərdarlığı: Binance Depozit Ünvanımı Dəyişdirən Uzantını Tapdım! Brauzerimdə quraşdırılmış bir uzantı mənim orijinal Binance depozit ünvanımı bir fırıldaq ünvanı ilə əvəz etdi və nəticədə bəzi USDT aktivlərimi itirdim. 🧩 Problemin zərərli bir brauzer uzantısı (“Google Drive-a Yadda Saxla” v4.0.5) tərəfindən yarandığını təsdiqlədim: bu uzantının şübhəli icazələri var idi: "Ziyarət etdiyiniz veb saytlardakı bütün məlumatlarınızı oxumaq və dəyişdirmək" "Clipboard məlumatlarını dəyişdirmək" "Skripti inyekt etmək" Uzantı AÇIQ olduqda, rəsmi Binance veb saytında göstərilən USDT (TRC20) depozit ünvanı bu fırıldaq ünvanı ilə əvəz olunur: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Uzantı BAĞLI olduqda, düzgün pul kisəsi ünvanı göstərilir: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Bu davranışı aşağıdakı əlavə ekran görüntülərində aydın şəkildə görə bilərsiniz. 💡 Bu, ön tərəfdəki zərərli proqram inyeksiya hücumu olduğunu təsdiqləyir - bu, bir fırıldaqçılıq saytı deyil, lakin Binance-in rəsmi veb saytında canlı məlumatları qaçıran bir brauzer uzantısıdır. 💡 Bütün Binance İstifadəçiləri üçün Vacib Məsləhət: ✅ Həmişə depozit ünvanınızı fərqli bir cihazdan və ya rəsmi Binance tətbiqindən iki dəfə yoxlayın. ✅ Mümkünsə Binance masaüstü proqramından istifadə edin. ✅ Şübhəli brauzer uzantılarını silin, hətta onlar qanuni görünürsə belə. ✅ Orijinal ünvan yaradılması ekranını qeyd edin və saxlayın. Ümid edirəm ki, Binance təhlükəsizlik komandası belə uzantı əsaslı hücumları araşdırar və istifadəçiləri bu artan təhlükə haqqında maarifləndirər. Gəlin bir-birimizi qoruyaq. Mənimlə oxşar təhlükəsizlik xəbərdarlıqları almaq üçün izləyin! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Təcili Təhlükəsizlik Xəbərdarlığı: Binance Depozit Ünvanımı Dəyişdirən Uzantını Tapdım!

Brauzerimdə quraşdırılmış bir uzantı mənim orijinal Binance depozit ünvanımı bir fırıldaq ünvanı ilə əvəz etdi və nəticədə bəzi USDT aktivlərimi itirdim.

🧩 Problemin zərərli bir brauzer uzantısı (“Google Drive-a Yadda Saxla” v4.0.5) tərəfindən yarandığını təsdiqlədim: bu uzantının şübhəli icazələri var idi:
"Ziyarət etdiyiniz veb saytlardakı bütün məlumatlarınızı oxumaq və dəyişdirmək"
"Clipboard məlumatlarını dəyişdirmək"
"Skripti inyekt etmək"

Uzantı AÇIQ olduqda, rəsmi Binance veb saytında göstərilən USDT (TRC20) depozit ünvanı bu fırıldaq ünvanı ilə əvəz olunur: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Uzantı BAĞLI olduqda, düzgün pul kisəsi ünvanı göstərilir: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Bu davranışı aşağıdakı əlavə ekran görüntülərində aydın şəkildə görə bilərsiniz.

💡 Bu, ön tərəfdəki zərərli proqram inyeksiya hücumu olduğunu təsdiqləyir - bu, bir fırıldaqçılıq saytı deyil, lakin Binance-in rəsmi veb saytında canlı məlumatları qaçıran bir brauzer uzantısıdır.

💡 Bütün Binance İstifadəçiləri üçün Vacib Məsləhət:
✅ Həmişə depozit ünvanınızı fərqli bir cihazdan və ya rəsmi Binance tətbiqindən iki dəfə yoxlayın.
✅ Mümkünsə Binance masaüstü proqramından istifadə edin.
✅ Şübhəli brauzer uzantılarını silin, hətta onlar qanuni görünürsə belə.
✅ Orijinal ünvan yaradılması ekranını qeyd edin və saxlayın.

Ümid edirəm ki, Binance təhlükəsizlik komandası belə uzantı əsaslı hücumları araşdırar və istifadəçiləri bu artan təhlükə haqqında maarifləndirər.
Gəlin bir-birimizi qoruyaq.

Mənimlə oxşar təhlükəsizlik xəbərdarlıqları almaq üçün izləyin!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
🐊 Crocodilus təhlükəli Android troyanı kripto pul axtarır🛃 Threat Fabric tədqiqatçıları, Android istifadəçilərini kripto pul kəsələrinin açar ifadələrini açıqlamağa qədər təsir edə bilən yeni mobil zəiflik ailəsini aşkar etdilər. 📃 28 Mart raporuna görə, Crocodilus zəifliyi, həqiqi tətbiqlərin üzərinə yalan səhifələr göstərir və müəyyən bir müddət ərzində kripto pul kəsəninizin açarını yedək etmək lazımdır mesajı verir. 🗣️ “Tənqid olunan şəxs tətbiqin şifrəsini daxil etdikdən sonra ekranda aşağıdakı mesaj görünür: ‘12 saat ərzində Ayarlamalarda pul kəsənizin açarını yedək edin. Əks halda tətbiq sıfırlanacaq və pul kəsənizə daxil olmaqda problem yaşaya bilərsiniz,’ Threat Fabric izah edir.

🐊 Crocodilus təhlükəli Android troyanı kripto pul axtarır

🛃 Threat Fabric tədqiqatçıları, Android istifadəçilərini kripto pul kəsələrinin açar ifadələrini açıqlamağa qədər təsir edə bilən yeni mobil zəiflik ailəsini aşkar etdilər.
📃 28 Mart raporuna görə, Crocodilus zəifliyi, həqiqi tətbiqlərin üzərinə yalan səhifələr göstərir və müəyyən bir müddət ərzində kripto pul kəsəninizin açarını yedək etmək lazımdır mesajı verir.
🗣️ “Tənqid olunan şəxs tətbiqin şifrəsini daxil etdikdən sonra ekranda aşağıdakı mesaj görünür: ‘12 saat ərzində Ayarlamalarda pul kəsənizin açarını yedək edin. Əks halda tətbiq sıfırlanacaq və pul kəsənizə daxil olmaqda problem yaşaya bilərsiniz,’ Threat Fabric izah edir.
🚨TRUFLATION HAKERİNİN 4.5 WBTC-İNİ 230 ETH-Ə DƏYİŞDİRƏRƏK HƏRƏKƏT ETTİ 🔹Truflation, blok zinciri inflasiya məlumatları platforması, keçən il 5.2M dollara qədər zərər dəyərində siber hücumdan sonra əsəbən qalmışdır 🔹Haker fondları Tornado Cash vasitəsilə pulun təmizlənməsi üçün istifadə etdi 🔹4.5 WBTC 230 ETH-ə çevrildi #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨TRUFLATION HAKERİNİN 4.5 WBTC-İNİ 230 ETH-Ə DƏYİŞDİRƏRƏK HƏRƏKƏT ETTİ

🔹Truflation, blok zinciri inflasiya məlumatları platforması, keçən il 5.2M dollara qədər zərər dəyərində siber hücumdan sonra əsəbən qalmışdır

🔹Haker fondları Tornado Cash vasitəsilə pulun təmizlənməsi üçün istifadə etdi

🔹4.5 WBTC 230 ETH-ə çevrildi

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Cryptopolitan
·
--
Çin printer sürücüsündə Bitcoin oğurlayan zərərli proqram aşkar edildi
Təhlükəsizlik mütəxəssisləri, Şençjen, Çində yerləşən bir printer şirkəti olan Procolored-in rəsmi sürücüsündə Bitcoin oğurlayan bir zərərli proqram aşkar ediblər. X sosial şəbəkəsindəki bir paylaşımda mütəxəssislər, hakerlərin zərərli proqramdan istifadə edərək 9.3 Bitcoin oğurladığını bildirdilər.

Texnologiya saytı Blue Dot Network-a görə, Procolored zərərli sürücünü bir USB flash yaddaşdan ötürüb və istifadəçilərin yükləməsi üçün serverlərinə yükləyib. Bunun şirkət tərəfindən qəsdən bir hücum olub-olmadığı və ya üçüncü tərəfin iştirakı olub-olmadığı məlum deyil.
Hackerlər zərərli əmrləri və keçidləri gizlətmək üçün Ethereum smart kontaktlarını istifadə edirlər ReversingLabs tədqiqatçıları, zərərli əmrləri və keçidləri gizlətmək üçün $ETH Ethereum smart kontaktdan istifadə edən yeni zərərli proqram texnikasını aşkar etdilər, bu da aşkar edilməyi daha çətin edir. Hər hansı bir raporda, Node Package Manager (NPM) repositoriyasında iki zərərli paket aşkar edildi: colortoolsv2 və mimelib2. İyul ayında yayımlanan bu paketlər, zərərli keçidləri doğrudan saxlamadan, Ethereum smart kontaktlarından ünvanlar əldə edən yükləyicilər kimi işləyirdi. Bu üsul, blokzəncir sorğularının qanuni görünməsini təmin edərək, gəncləşmiş təhlükəsizlik skanlarını aşmağa imkan verdi. > “Yeni və fərqli olan, zərərli əmrlərin yerləşdiyi URL-ləri saxlamaq üçün Ethereum smart kontaktdan istifadə etməkdir,” deyə ReversingLabs tədqiqatçısı Lucija Valentić deyib. “Bu, daha əvvəl görümədiyimiz bir şeydir və aşkar edilmə strategiyalarının sürətli inkişafını göstərir.” Böyük bir aldatma kampaniyasının bir hissəsi Zərərli proqram, əsasən GitHub vasitəsilə həyata keçirilən daha böyük sosial mühakimə kampaniyasına əlaqəli idi. Təhlükə təhlükəsizliklər, kriptovalyuta alqı-satqı botları üçün yalan məlumatlarla, çoxsaylı yalan qoşulmalar və professional görünüşlü sənədlər istifadə edərək inkişaf etdirilmiş sahələr yaratdılar. Bu, blockchain-in belə məqsədlər üçün istifadə edilməsinin ilk nümunəsi deyil. Bu ilin əvvəllərində, Koreya-İşğalı qruplar, oxşar hücumlar üçün Ethereum smart kontakdlarından istifadə etdiyinə dair məlumatlar var. Başqa hallarda, yalan sahələr Solana alqı-satqı botlarına və hətta Python kitabxanası “Bitcoinlib”-ə zərərli proqram göndərmək üçün hədəf olunub. Hücumların Daimi İnkişafı ReversingLabs 2024-cü ildə yalnız açıq mənbəli repozitoriyalarda 23 kripto ilə əlaqəli zərərli kampaniya aşkar edildiyini qeyd edib. Son məlumat, hücumçuların blokzəncir texnologiyasını inkişaf etmiş sosial mühakimə ilə birləşdirərək gəncləşmiş təhlükəsizlik alətlərini aşmaq və inkişaf etmiş tərtibatçıları zədələmək üçün istifadə etdiyini göstərir. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackerlər zərərli əmrləri və keçidləri gizlətmək üçün Ethereum smart kontaktlarını istifadə edirlər

ReversingLabs tədqiqatçıları, zərərli əmrləri və keçidləri gizlətmək üçün $ETH Ethereum smart kontaktdan istifadə edən yeni zərərli proqram texnikasını aşkar etdilər, bu da aşkar edilməyi daha çətin edir.

Hər hansı bir raporda, Node Package Manager (NPM) repositoriyasında iki zərərli paket aşkar edildi: colortoolsv2 və mimelib2. İyul ayında yayımlanan bu paketlər, zərərli keçidləri doğrudan saxlamadan, Ethereum smart kontaktlarından ünvanlar əldə edən yükləyicilər kimi işləyirdi. Bu üsul, blokzəncir sorğularının qanuni görünməsini təmin edərək, gəncləşmiş təhlükəsizlik skanlarını aşmağa imkan verdi.

> “Yeni və fərqli olan, zərərli əmrlərin yerləşdiyi URL-ləri saxlamaq üçün Ethereum smart kontaktdan istifadə etməkdir,” deyə ReversingLabs tədqiqatçısı Lucija Valentić deyib. “Bu, daha əvvəl görümədiyimiz bir şeydir və aşkar edilmə strategiyalarının sürətli inkişafını göstərir.”

Böyük bir aldatma kampaniyasının bir hissəsi

Zərərli proqram, əsasən GitHub vasitəsilə həyata keçirilən daha böyük sosial mühakimə kampaniyasına əlaqəli idi. Təhlükə təhlükəsizliklər, kriptovalyuta alqı-satqı botları üçün yalan məlumatlarla, çoxsaylı yalan qoşulmalar və professional görünüşlü sənədlər istifadə edərək inkişaf etdirilmiş sahələr yaratdılar.

Bu, blockchain-in belə məqsədlər üçün istifadə edilməsinin ilk nümunəsi deyil. Bu ilin əvvəllərində, Koreya-İşğalı qruplar, oxşar hücumlar üçün Ethereum smart kontakdlarından istifadə etdiyinə dair məlumatlar var. Başqa hallarda, yalan sahələr Solana alqı-satqı botlarına və hətta Python kitabxanası “Bitcoinlib”-ə zərərli proqram göndərmək üçün hədəf olunub.

Hücumların Daimi İnkişafı

ReversingLabs 2024-cü ildə yalnız açıq mənbəli repozitoriyalarda 23 kripto ilə əlaqəli zərərli kampaniya aşkar edildiyini qeyd edib. Son məlumat, hücumçuların blokzəncir texnologiyasını inkişaf etmiş sosial mühakimə ilə birləşdirərək gəncləşmiş təhlükəsizlik alətlərini aşmaq və inkişaf etmiş tərtibatçıları zədələmək üçün istifadə etdiyini göstərir.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
·
--
DİKKAT! Crocodilus Kötü Amaçlı Yazılım Android Kripto Cüzdanınızı Hedef Alıyor! Crocodilus adı verilen yeni bir kötü amaçlı yazılım, özellikle dijital cüzdanlarda kripto varlıkları saklayan Android kullanıcılarının etrafında dolaşıyor. Bu kötü amaçlı yazılım, kendisini meşru bir uygulama olarak gizler ve tohum ifadesini çalmak için overlay teknikleri kullanır. Crocodilus nasıl çalışır: Meşru bir uygulama gibi davranarak erişim hizmeti erişimi talep eder. Güvenlik nedenleriyle bir tohum ifadesi girmenizi isteyen sahte bir overlay görüntüler. Erişim sağladığında, kötü amaçlı yazılım cihazınıza uzaktan erişim kazanabilir ve hassas verileri çalabilir. Kendinizi korumak için ipuçları: Resmi olmayan kaynaklardan uygulama indirmekten kaçının. Şüpheli bir uygulamaya asla tohum ifadenizi girmeyin. Uygulama izinlerini düzenli olarak kontrol edin ve gereksiz erişimleri iptal edin. Cihazınızı taramak için güvenilir bir güvenlik uygulaması kullanın. Kripto varlıklarınızın bu tehlikeli kötü amaçlı yazılım tarafından çalınmasına izin vermeyin! #CryptoNews #Malwareattack
DİKKAT! Crocodilus Kötü Amaçlı Yazılım Android Kripto Cüzdanınızı Hedef Alıyor!

Crocodilus adı verilen yeni bir kötü amaçlı yazılım, özellikle dijital cüzdanlarda kripto varlıkları saklayan Android kullanıcılarının etrafında dolaşıyor.

Bu kötü amaçlı yazılım, kendisini meşru bir uygulama olarak gizler ve tohum ifadesini çalmak için overlay teknikleri kullanır.

Crocodilus nasıl çalışır:

Meşru bir uygulama gibi davranarak erişim hizmeti erişimi talep eder.

Güvenlik nedenleriyle bir tohum ifadesi girmenizi isteyen sahte bir overlay görüntüler.

Erişim sağladığında, kötü amaçlı yazılım cihazınıza uzaktan erişim kazanabilir ve hassas verileri çalabilir.

Kendinizi korumak için ipuçları:

Resmi olmayan kaynaklardan uygulama indirmekten kaçının.

Şüpheli bir uygulamaya asla tohum ifadenizi girmeyin.

Uygulama izinlerini düzenli olarak kontrol edin ve gereksiz erişimleri iptal edin.

Cihazınızı taramak için güvenilir bir güvenlik uygulaması kullanın.

Kripto varlıklarınızın bu tehlikeli kötü amaçlı yazılım tarafından çalınmasına izin vermeyin!

#CryptoNews #Malwareattack
🚨 OpenAI #China ilə bağlı hesabları bağladı Silinmiş hesablar #Malwareattack hücumları və nəzarət vasitələri hazırlamağa çalışırdı. Bu, #global rəqabətində AI-nin sui-istifadəsi ilə bağlı artan narahatlığı əks etdirir. Eyni zamanda, cinayət fəaliyyətləri üçün #chatgpt istifadə edən rus dili danışan zərərli şəbəkələr aşkarlanıb. #OpenAI IA-nın casusluq üçün istifadə edilməsinin qadağan olunması barədə xəbərdarlıq edir.$BTC $OPEN $BNB
🚨 OpenAI #China ilə bağlı hesabları bağladı

Silinmiş hesablar #Malwareattack hücumları və nəzarət vasitələri hazırlamağa çalışırdı.

Bu, #global rəqabətində AI-nin sui-istifadəsi ilə bağlı artan narahatlığı əks etdirir.

Eyni zamanda, cinayət fəaliyyətləri üçün #chatgpt istifadə edən rus dili danışan zərərli şəbəkələr aşkarlanıb.

#OpenAI IA-nın casusluq üçün istifadə edilməsinin qadağan olunması barədə xəbərdarlıq edir.$BTC $OPEN $BNB
🚨 URGENT SECURITY ALERT — $83M STOLEN THROUGH “ADDRESS POISONING” SCAM!🚨 Scammers are using lookalike wallet addresses to trick you! 🧠 How it works: A scammer sends a small amount of crypto (like 0.00001 ETH or USDT) from a lookalike address—very similar to yours or your frequent contacts. This fake address shows up in your transaction history. Later, when you're in a rush, you copy-paste the wrong address and send funds to the attacker! 💥 Boom — your funds are gone! Over $83 million lost across 17 million victims already! 🛡️ Stay safe: ✅ Always verify the full wallet address, not just the beginning & end. ✅ Use the “Address Book” feature in Binance or your wallet. ✅ Never copy addresses from transaction history without checking them! ✅ Double-check recipient identity—especially for large or first-time transfers. 👁️‍🗨️ Be paranoid. Be protected. Follow me to get similar security warnings! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #ScamAlert #AddressPoisoning #CryptoSafety #Web3 #DYOR #BlockchainSecurity #Phishing #WalletSafety
🚨 URGENT SECURITY ALERT — $83M STOLEN THROUGH “ADDRESS POISONING” SCAM!🚨

Scammers are using lookalike wallet addresses to trick you!

🧠 How it works:
A scammer sends a small amount of crypto (like 0.00001 ETH or USDT) from a lookalike address—very similar to yours or your frequent contacts.

This fake address shows up in your transaction history.
Later, when you're in a rush, you copy-paste the wrong address and send funds to the attacker!

💥 Boom — your funds are gone! Over $83 million lost across 17 million victims already!

🛡️ Stay safe:
✅ Always verify the full wallet address, not just the beginning & end.
✅ Use the “Address Book” feature in Binance or your wallet.
✅ Never copy addresses from transaction history without checking them!
✅ Double-check recipient identity—especially for large or first-time transfers.

👁️‍🗨️ Be paranoid. Be protected.
Follow me to get similar security warnings!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#ScamAlert #AddressPoisoning #CryptoSafety #Web3 #DYOR #BlockchainSecurity #Phishing #WalletSafety
Microsoft təhlükəni xəbərdar etdi: Yeni troyn qarşıdakı kripto-kəsələrə (Metamask, Trust, Phantom, Coinbase+) Google Chrome-də hədəf olunur 🆘 #Microsoft #Trojan #Malwareattack
Microsoft təhlükəni xəbərdar etdi: Yeni troyn qarşıdakı kripto-kəsələrə (Metamask, Trust, Phantom, Coinbase+) Google Chrome-də hədəf olunur 🆘
#Microsoft
#Trojan
#Malwareattack
Microsoft Cavab Verir: 2,300-dən çox Lumma Zərərli Veb Saytların Bağlanması Qlobal Kiber Cinayətə Qarşı MübarizədəRəqəmsal cinayətə qarşı mühüm zərbə olaraq, Microsoft beynəlxalq tərəfdaşlarla birlikdə 2,300-dən çox zərərli veb sayt istifadə edən geniş bir kiber cinayətkar şəbəkəni dağıtmaq üçün birləşdi. Bu saytlar giriş məlumatlarını, kredit kartı məlumatlarını və kriptovalyuta cüzdanlarına giriş oğurlamağa cavabdehdir. Microsoft-un Rəqəmsal Cinayətlər Bölməsi tərəfindən aparılan əməliyyat, Lumma-nın infrastrukturunun kritik komponentlərini deaktiv etmək və ələ keçirmək üçün Gürcüstanda federal məhkəmə tərəfindən icazə verildi. Səlahiyyətlilər, həmçinin Lumma-nın komanda sisteminə nəzarət etdi və zərərli proqramın digər kiber cinayətkarlara satıldığı bazarı bağladı.

Microsoft Cavab Verir: 2,300-dən çox Lumma Zərərli Veb Saytların Bağlanması Qlobal Kiber Cinayətə Qarşı Mübarizədə

Rəqəmsal cinayətə qarşı mühüm zərbə olaraq, Microsoft beynəlxalq tərəfdaşlarla birlikdə 2,300-dən çox zərərli veb sayt istifadə edən geniş bir kiber cinayətkar şəbəkəni dağıtmaq üçün birləşdi. Bu saytlar giriş məlumatlarını, kredit kartı məlumatlarını və kriptovalyuta cüzdanlarına giriş oğurlamağa cavabdehdir.
Microsoft-un Rəqəmsal Cinayətlər Bölməsi tərəfindən aparılan əməliyyat, Lumma-nın infrastrukturunun kritik komponentlərini deaktiv etmək və ələ keçirmək üçün Gürcüstanda federal məhkəmə tərəfindən icazə verildi. Səlahiyyətlilər, həmçinin Lumma-nın komanda sisteminə nəzarət etdi və zərərli proqramın digər kiber cinayətkarlara satıldığı bazarı bağladı.
Sındırma: Təchizat Zənciri Hücumunda Populyar Tinycolor npm Paketi 40+ Paketə Təsir EdibSadəcə keçən həftə, NPM-də milyardlarla yükləməyə təsir edən son təchizat zənciri hücumunu müşahidə etdik, chalk, strip-ansi və color-convert kimi geniş istifadə olunan bir çox paketi təsir etdi. Ətraflı məlumat burada tapıla bilər: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the Bu hücumda, təhdid aktorları GitHub tokenlərini və akreditasiyalarını hədəf alır, GitHub Actions iş axınlarını pozmağa çalışırlar. Tövsiyə olunan Fəaliyyətlər: Təsir olunan paketlər üçün layihənizin asılılıqlarını dərhal yoxlayın.

Sındırma: Təchizat Zənciri Hücumunda Populyar Tinycolor npm Paketi 40+ Paketə Təsir Edib

Sadəcə keçən həftə, NPM-də milyardlarla yükləməyə təsir edən son təchizat zənciri hücumunu müşahidə etdik, chalk, strip-ansi və color-convert kimi geniş istifadə olunan bir çox paketi təsir etdi. Ətraflı məlumat burada tapıla bilər:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Bu hücumda, təhdid aktorları GitHub tokenlərini və akreditasiyalarını hədəf alır, GitHub Actions iş axınlarını pozmağa çalışırlar.
Tövsiyə olunan Fəaliyyətlər:
Təsir olunan paketlər üçün layihənizin asılılıqlarını dərhal yoxlayın.
Daha çox məzmunu araşdırmaq üçün daxil olun
Ən son kriptovalyuta xəbərlərini araşdırın
⚡️ Kriptovalyuta üzrə ən son müzakirələrdə iştirak edin
💬 Sevimli yaradıcılarınızla əlaqə saxlayın
👍 Sizi maraqlandıran məzmundan faydalanın
E-poçt/Telefon nömrəsi