Binance Square

maliciouscode

1,090 vues
3 mentions
Newbiever
--
Voir l’original
#BinanceWeb3Wallet #MaliciousCode Je suis nouveau dans la crypto et mon intention principale est d'obtenir des jetons airdrop petit à petit à partir de différents projets en complétant les tâches requises. Récemment, j'ai participé à quelques événements airdrop dans Web3 et j'ai fait tout ce qu'il fallait faire. Tout va bien. Mais il y a deux jours, pour une raison quelconque, je vérifiais l'historique de mon portefeuille web3 et j'ai trouvé un total de 3 transactions comme sur l'image ci-dessous. Je ne sais pas ce que c'est et comment cela s'est produit, et que dois-je faire maintenant. Quelqu'un peut-il expliquer si je devrais m'inquiéter ou si je dois faire quelque chose ? Est-ce que quelqu'un a déjà rencontré ce problème ?
#BinanceWeb3Wallet #MaliciousCode

Je suis nouveau dans la crypto et mon intention principale est d'obtenir des jetons airdrop petit à petit à partir de différents projets en complétant les tâches requises.

Récemment, j'ai participé à quelques événements airdrop dans Web3 et j'ai fait tout ce qu'il fallait faire. Tout va bien. Mais il y a deux jours, pour une raison quelconque, je vérifiais l'historique de mon portefeuille web3 et j'ai trouvé un total de 3 transactions comme sur l'image ci-dessous. Je ne sais pas ce que c'est et comment cela s'est produit, et que dois-je faire maintenant.

Quelqu'un peut-il expliquer si je devrais m'inquiéter ou si je dois faire quelque chose ? Est-ce que quelqu'un a déjà rencontré ce problème ?
Voir l’original
Il y a actuellement une attaque à grande échelle de la chaîne d'approvisionnement ciblant l'écosystème JavaScript. Le compte NPM d'un développeur réputé a été compromis, permettant l'insertion de code malveillant dans des packages qui ont déjà été téléchargés plus de 1 milliard de fois. Cela signifie que d'innombrables applications et projets peuvent être affectés. Le code malveillant fonctionne en remplaçant silencieusement les adresses de portefeuilles crypto pendant les transactions pour voler des fonds. Les utilisateurs de portefeuilles matériels restent en sécurité tant qu'ils vérifient attentivement l'adresse avant de signer chaque transaction. Cependant, les utilisateurs de portefeuilles logiciels sont fortement conseillés d'éviter de faire des transactions sur la chaîne pour le moment afin de réduire le risque. En résumé : c'est l'une des attaques les plus dangereuses car elle provient de la couche d'infrastructure (packages NPM) et peut se propager à des millions de projets. Les utilisateurs de crypto doivent rester très vigilants, vérifier chaque transaction deux fois, et minimiser leur activité jusqu'à ce qu'une plus grande clarté soit fournie. #HackerAlert #MaliciousCode
Il y a actuellement une attaque à grande échelle de la chaîne d'approvisionnement ciblant l'écosystème JavaScript. Le compte NPM d'un développeur réputé a été compromis, permettant l'insertion de code malveillant dans des packages qui ont déjà été téléchargés plus de 1 milliard de fois. Cela signifie que d'innombrables applications et projets peuvent être affectés.

Le code malveillant fonctionne en remplaçant silencieusement les adresses de portefeuilles crypto pendant les transactions pour voler des fonds. Les utilisateurs de portefeuilles matériels restent en sécurité tant qu'ils vérifient attentivement l'adresse avant de signer chaque transaction. Cependant, les utilisateurs de portefeuilles logiciels sont fortement conseillés d'éviter de faire des transactions sur la chaîne pour le moment afin de réduire le risque.

En résumé : c'est l'une des attaques les plus dangereuses car elle provient de la couche d'infrastructure (packages NPM) et peut se propager à des millions de projets. Les utilisateurs de crypto doivent rester très vigilants, vérifier chaque transaction deux fois, et minimiser leur activité jusqu'à ce qu'une plus grande clarté soit fournie.

#HackerAlert #MaliciousCode
Voir l’original
Alerte de cybersécurité : Code malveillant trouvé dans des extensions de navigateur populaires 🚨 Menace de sécurité détectée dans les extensions de navigateur ! 🚨 Une alerte de cybersécurité significative a été émise après que Cyberhaven, une société de sécurité, soit tombée victime d'une attaque par email de phishing qui a conduit à l'insertion de code malveillant dans leur extension de navigateur. Cette violation a été découverte par AabyssTeam et partagée par Yu Jian, le fondateur de SlowMist, sur la plateforme X. L'attaque, qui visait des extensions de navigateur populaires, a spécifiquement impacté les extensions disponibles sur le Google Store—y compris le bien connu Proxy SwitchyOmega (V3). Le code malveillant était conçu pour accéder aux cookies et mots de passe du navigateur des utilisateurs, mettant 500 000 utilisateurs en danger. Comment l'attaque a-t-elle eu lieu ? Les attaquants ont réussi à obtenir des droits de publication d'extensions de la part de développeurs légitimes grâce à une chaîne d'attaque OAuth2. Ils ont ensuite publié des mises à jour avec des portes dérobées qui pouvaient être automatiquement déclenchées lorsque le navigateur était lancé ou lorsque l'extension était rouverte. Cela a rendu les mises à jour malveillantes difficiles à détecter. À ce jour, ces extensions affectées sont sous surveillance pour prévenir de nouveaux risques de sécurité. Que pouvez-vous faire ? Mettez régulièrement à jour vos extensions de navigateur et vérifiez toute activité suspecte. Soyez prudent face à tout email ou message non sollicité, en particulier ceux vous demandant d'installer des mises à jour. Surveillez vos comptes pour toute activité inhabituelle, en particulier sur les sites où vous avez enregistré des identifiants de connexion. Restez vigilant et protégez vos informations personnelles ! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Alerte de cybersécurité : Code malveillant trouvé dans des extensions de navigateur populaires

🚨 Menace de sécurité détectée dans les extensions de navigateur ! 🚨

Une alerte de cybersécurité significative a été émise après que Cyberhaven, une société de sécurité, soit tombée victime d'une attaque par email de phishing qui a conduit à l'insertion de code malveillant dans leur extension de navigateur. Cette violation a été découverte par AabyssTeam et partagée par Yu Jian, le fondateur de SlowMist, sur la plateforme X.

L'attaque, qui visait des extensions de navigateur populaires, a spécifiquement impacté les extensions disponibles sur le Google Store—y compris le bien connu Proxy SwitchyOmega (V3). Le code malveillant était conçu pour accéder aux cookies et mots de passe du navigateur des utilisateurs, mettant 500 000 utilisateurs en danger.

Comment l'attaque a-t-elle eu lieu ?

Les attaquants ont réussi à obtenir des droits de publication d'extensions de la part de développeurs légitimes grâce à une chaîne d'attaque OAuth2. Ils ont ensuite publié des mises à jour avec des portes dérobées qui pouvaient être automatiquement déclenchées lorsque le navigateur était lancé ou lorsque l'extension était rouverte. Cela a rendu les mises à jour malveillantes difficiles à détecter.

À ce jour, ces extensions affectées sont sous surveillance pour prévenir de nouveaux risques de sécurité.

Que pouvez-vous faire ?

Mettez régulièrement à jour vos extensions de navigateur et vérifiez toute activité suspecte.

Soyez prudent face à tout email ou message non sollicité, en particulier ceux vous demandant d'installer des mises à jour.

Surveillez vos comptes pour toute activité inhabituelle, en particulier sur les sites où vous avez enregistré des identifiants de connexion.

Restez vigilant et protégez vos informations personnelles ! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone