Binance Square
#maliciouscode

maliciouscode

1,373 vues
4 mentions
Mst Rupaly Akter
·
--
#BinanceWeb3Wallet #MaliciousCode Je suis nouveau dans la crypto et mon intention principale est d'obtenir des jetons airdrop petit à petit à partir de différents projets en complétant les tâches requises. Récemment, j'ai participé à quelques événements airdrop dans Web3 et j'ai fait tout ce qu'il fallait faire. Tout va bien. Mais il y a deux jours, pour une raison quelconque, je vérifiais l'historique de mon portefeuille web3 et j'ai trouvé un total de 3 transactions comme sur l'image ci-dessous. Je ne sais pas ce que c'est et comment cela s'est produit, et que dois-je faire maintenant. Quelqu'un peut-il expliquer si je devrais m'inquiéter ou si je dois faire quelque chose ? Est-ce que quelqu'un a déjà rencontré ce problème ?
#BinanceWeb3Wallet #MaliciousCode

Je suis nouveau dans la crypto et mon intention principale est d'obtenir des jetons airdrop petit à petit à partir de différents projets en complétant les tâches requises.

Récemment, j'ai participé à quelques événements airdrop dans Web3 et j'ai fait tout ce qu'il fallait faire. Tout va bien. Mais il y a deux jours, pour une raison quelconque, je vérifiais l'historique de mon portefeuille web3 et j'ai trouvé un total de 3 transactions comme sur l'image ci-dessous. Je ne sais pas ce que c'est et comment cela s'est produit, et que dois-je faire maintenant.

Quelqu'un peut-il expliquer si je devrais m'inquiéter ou si je dois faire quelque chose ? Est-ce que quelqu'un a déjà rencontré ce problème ?
·
--
Il y a actuellement une attaque à grande échelle de la chaîne d'approvisionnement ciblant l'écosystème JavaScript. Le compte NPM d'un développeur réputé a été compromis, permettant l'insertion de code malveillant dans des packages qui ont déjà été téléchargés plus de 1 milliard de fois. Cela signifie que d'innombrables applications et projets peuvent être affectés. Le code malveillant fonctionne en remplaçant silencieusement les adresses de portefeuilles crypto pendant les transactions pour voler des fonds. Les utilisateurs de portefeuilles matériels restent en sécurité tant qu'ils vérifient attentivement l'adresse avant de signer chaque transaction. Cependant, les utilisateurs de portefeuilles logiciels sont fortement conseillés d'éviter de faire des transactions sur la chaîne pour le moment afin de réduire le risque. En résumé : c'est l'une des attaques les plus dangereuses car elle provient de la couche d'infrastructure (packages NPM) et peut se propager à des millions de projets. Les utilisateurs de crypto doivent rester très vigilants, vérifier chaque transaction deux fois, et minimiser leur activité jusqu'à ce qu'une plus grande clarté soit fournie. #HackerAlert #MaliciousCode
Il y a actuellement une attaque à grande échelle de la chaîne d'approvisionnement ciblant l'écosystème JavaScript. Le compte NPM d'un développeur réputé a été compromis, permettant l'insertion de code malveillant dans des packages qui ont déjà été téléchargés plus de 1 milliard de fois. Cela signifie que d'innombrables applications et projets peuvent être affectés.

Le code malveillant fonctionne en remplaçant silencieusement les adresses de portefeuilles crypto pendant les transactions pour voler des fonds. Les utilisateurs de portefeuilles matériels restent en sécurité tant qu'ils vérifient attentivement l'adresse avant de signer chaque transaction. Cependant, les utilisateurs de portefeuilles logiciels sont fortement conseillés d'éviter de faire des transactions sur la chaîne pour le moment afin de réduire le risque.

En résumé : c'est l'une des attaques les plus dangereuses car elle provient de la couche d'infrastructure (packages NPM) et peut se propager à des millions de projets. Les utilisateurs de crypto doivent rester très vigilants, vérifier chaque transaction deux fois, et minimiser leur activité jusqu'à ce qu'une plus grande clarté soit fournie.

#HackerAlert #MaliciousCode
Alerte de cybersécurité : Code malveillant trouvé dans des extensions de navigateur populaires 🚨 Menace de sécurité détectée dans les extensions de navigateur ! 🚨 Une alerte de cybersécurité significative a été émise après que Cyberhaven, une société de sécurité, soit tombée victime d'une attaque par email de phishing qui a conduit à l'insertion de code malveillant dans leur extension de navigateur. Cette violation a été découverte par AabyssTeam et partagée par Yu Jian, le fondateur de SlowMist, sur la plateforme X. L'attaque, qui visait des extensions de navigateur populaires, a spécifiquement impacté les extensions disponibles sur le Google Store—y compris le bien connu Proxy SwitchyOmega (V3). Le code malveillant était conçu pour accéder aux cookies et mots de passe du navigateur des utilisateurs, mettant 500 000 utilisateurs en danger. Comment l'attaque a-t-elle eu lieu ? Les attaquants ont réussi à obtenir des droits de publication d'extensions de la part de développeurs légitimes grâce à une chaîne d'attaque OAuth2. Ils ont ensuite publié des mises à jour avec des portes dérobées qui pouvaient être automatiquement déclenchées lorsque le navigateur était lancé ou lorsque l'extension était rouverte. Cela a rendu les mises à jour malveillantes difficiles à détecter. À ce jour, ces extensions affectées sont sous surveillance pour prévenir de nouveaux risques de sécurité. Que pouvez-vous faire ? Mettez régulièrement à jour vos extensions de navigateur et vérifiez toute activité suspecte. Soyez prudent face à tout email ou message non sollicité, en particulier ceux vous demandant d'installer des mises à jour. Surveillez vos comptes pour toute activité inhabituelle, en particulier sur les sites où vous avez enregistré des identifiants de connexion. Restez vigilant et protégez vos informations personnelles ! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Alerte de cybersécurité : Code malveillant trouvé dans des extensions de navigateur populaires

🚨 Menace de sécurité détectée dans les extensions de navigateur ! 🚨

Une alerte de cybersécurité significative a été émise après que Cyberhaven, une société de sécurité, soit tombée victime d'une attaque par email de phishing qui a conduit à l'insertion de code malveillant dans leur extension de navigateur. Cette violation a été découverte par AabyssTeam et partagée par Yu Jian, le fondateur de SlowMist, sur la plateforme X.

L'attaque, qui visait des extensions de navigateur populaires, a spécifiquement impacté les extensions disponibles sur le Google Store—y compris le bien connu Proxy SwitchyOmega (V3). Le code malveillant était conçu pour accéder aux cookies et mots de passe du navigateur des utilisateurs, mettant 500 000 utilisateurs en danger.

Comment l'attaque a-t-elle eu lieu ?

Les attaquants ont réussi à obtenir des droits de publication d'extensions de la part de développeurs légitimes grâce à une chaîne d'attaque OAuth2. Ils ont ensuite publié des mises à jour avec des portes dérobées qui pouvaient être automatiquement déclenchées lorsque le navigateur était lancé ou lorsque l'extension était rouverte. Cela a rendu les mises à jour malveillantes difficiles à détecter.

À ce jour, ces extensions affectées sont sous surveillance pour prévenir de nouveaux risques de sécurité.

Que pouvez-vous faire ?

Mettez régulièrement à jour vos extensions de navigateur et vérifiez toute activité suspecte.

Soyez prudent face à tout email ou message non sollicité, en particulier ceux vous demandant d'installer des mises à jour.

Surveillez vos comptes pour toute activité inhabituelle, en particulier sur les sites où vous avez enregistré des identifiants de connexion.

Restez vigilant et protégez vos informations personnelles ! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
RÉELS HACKS CRYPTO La stablecoin USR a chuté jusqu'à 0,05 $ après qu'un attaquant a créé des dizaines de millions de jetons non garantis, déclenchant un fort dé-peg et forçant le protocole de gestion Resolv à suspendre ses opérations. Le jeton a ensuite récupéré partiellement pour se négocier autour de 0,28 $ à 09:00UTC le 23 mars, mais est resté bien en dessous de son peg prévu de $1 suite à l'incident. Resolv a déclaré qu'un acteur malveillant avait accédé à l'infrastructure du protocole via une clé privée compromise, permettant la création d'environ 80 millions de dollars de USR non garantis et inondant le marché avec un excès d'offre, selon une déclaration de l'entreprise. #StablecoinNews #MaliciousCode
RÉELS HACKS CRYPTO

La stablecoin USR a chuté jusqu'à 0,05 $ après qu'un attaquant a créé des dizaines de millions de jetons non garantis, déclenchant un fort dé-peg et forçant le protocole de gestion Resolv à suspendre ses opérations.

Le jeton a ensuite récupéré partiellement pour se négocier autour de 0,28 $ à 09:00UTC le 23 mars, mais est resté bien en dessous de son peg prévu de $1 suite à l'incident.

Resolv a déclaré qu'un acteur malveillant avait accédé à l'infrastructure du protocole via une clé privée compromise, permettant la création d'environ 80 millions de dollars de USR non garantis et inondant le marché avec un excès d'offre, selon une déclaration de l'entreprise.

#StablecoinNews
#MaliciousCode
Connectez-vous pour découvrir d’autres contenus
Rejoignez la communauté mondiale des adeptes de cryptomonnaies sur Binance Square
⚡️ Suviez les dernières informations importantes sur les cryptomonnaies.
💬 Jugé digne de confiance par la plus grande plateforme d’échange de cryptomonnaies au monde.
👍 Découvrez les connaissances que partagent les créateurs vérifiés.
Adresse e-mail/Nº de téléphone