Binance Square

malwareattack

51,815 vues
29 mentions
_Loup
--
Voir l’original
🚨 ALERTE POST-NOËL : Le piège d'ingénierie sociale "Mise à jour requise". Avez-vous reçu un nouvel ordinateur portable ou un nouveau téléphone hier ? Soyez extrêmement prudent. L'une des tactiques d'ingénierie sociale les plus efficaces en ce moment est la fausse mise à jour de logiciel. Comment ça fonctionne : En naviguant ou en cherchant des outils crypto, une fenêtre contextuelle ou un e-mail prétend que votre "extension de portefeuille" ou "logiciel de sécurité" nécessite une mise à jour urgente pour rester compatible avec les normes de 2026. Le danger : Cette "mise à jour" est en réalité un enregistreur de touches ou un clipper. Enregistreur de touches : Enregistre chaque mot que vous tapez (y compris les mots de passe). Clipper : Surveille votre presse-papiers. Lorsque vous copiez une adresse crypto, il la remplace silencieusement par l'adresse du hacker. Comment rester en sécurité : Ne cliquez jamais sur les fenêtres contextuelles : Mettez à jour le logiciel uniquement via les magasins d'applications officiels ou la section "À propos" de l'application elle-même. Vérifiez l'URL : Les escrocs achètent des publicités qui ressemblent à des sites officiels (par exemple, "https://www.google.com/search?q=Ledger-Support-Update.com"). Vérifiez les adresses : Vérifiez toujours les 5 premiers et derniers chiffres d'une adresse après l'avoir collée. Restez vigilant avec votre nouveau matériel ! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ALERTE POST-NOËL : Le piège d'ingénierie sociale "Mise à jour requise".
Avez-vous reçu un nouvel ordinateur portable ou un nouveau téléphone hier ? Soyez extrêmement prudent. L'une des tactiques d'ingénierie sociale les plus efficaces en ce moment est la fausse mise à jour de logiciel.
Comment ça fonctionne :
En naviguant ou en cherchant des outils crypto, une fenêtre contextuelle ou un e-mail prétend que votre "extension de portefeuille" ou "logiciel de sécurité" nécessite une mise à jour urgente pour rester compatible avec les normes de 2026.

Le danger :
Cette "mise à jour" est en réalité un enregistreur de touches ou un clipper.

Enregistreur de touches : Enregistre chaque mot que vous tapez (y compris les mots de passe).

Clipper : Surveille votre presse-papiers. Lorsque vous copiez une adresse crypto, il la remplace silencieusement par l'adresse du hacker.

Comment rester en sécurité :
Ne cliquez jamais sur les fenêtres contextuelles : Mettez à jour le logiciel uniquement via les magasins d'applications officiels ou la section "À propos" de l'application elle-même.

Vérifiez l'URL : Les escrocs achètent des publicités qui ressemblent à des sites officiels (par exemple, "https://www.google.com/search?q=Ledger-Support-Update.com").

Vérifiez les adresses : Vérifiez toujours les 5 premiers et derniers chiffres d'une adresse après l'avoir collée.

Restez vigilant avec votre nouveau matériel !
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Voir l’original
Bonjour à tous. Je veux aborder un problème que je n'ai vu personne mentionner en ligne. Et c'est le mineur USTC. Maintenant, je ne suis pas sûr si c'est une arnaque ou non, mais en me basant sur leur page, cela pourrait apparaître comme un logiciel malveillant qui essaie d'exploiter les gens pour leur argent tout en se présentant comme un mineur. En gros, le fonctionnement est que vous accédez à ce site par un lien de parrainage et ensuite, d'un SEUL clic, il mine pour vous. Vous pouvez transférer USTC en USDT et gagner une somme d'argent incroyable. Le site lui-même n'explique pas beaucoup comment ils réalisent réellement des bénéfices ou même fonctionnent, car USTC, USDT et USDC sont directement liés au dollar américain. Par conséquent, cela m'a amené à croire que ce mineur spécifique EST un logiciel malveillant. Mais j'aimerais entendre certains d'entre vous qui l'ont utilisé auparavant pour peut-être expliquer davantage, car je ne me suis pas vraiment plongé trop profondément dans le sujet. #ustcwarning #Malwareattack
Bonjour à tous.
Je veux aborder un problème que je n'ai vu personne mentionner en ligne.
Et c'est le mineur USTC.
Maintenant, je ne suis pas sûr si c'est une arnaque ou non, mais en me basant sur leur page, cela pourrait apparaître comme un logiciel malveillant qui essaie d'exploiter les gens pour leur argent tout en se présentant comme un mineur.
En gros, le fonctionnement est que vous accédez à ce site par un lien de parrainage et ensuite, d'un SEUL clic, il mine pour vous. Vous pouvez transférer USTC en USDT et gagner une somme d'argent incroyable.

Le site lui-même n'explique pas beaucoup comment ils réalisent réellement des bénéfices ou même fonctionnent, car USTC, USDT et USDC sont directement liés au dollar américain.

Par conséquent, cela m'a amené à croire que ce mineur spécifique EST un logiciel malveillant.

Mais j'aimerais entendre certains d'entre vous qui l'ont utilisé auparavant pour peut-être expliquer davantage, car je ne me suis pas vraiment plongé trop profondément dans le sujet.

#ustcwarning #Malwareattack
Voir l’original
Le vol de cryptomonnaies a augmenté alors que les pirates vendent des téléphones contrefaits équipés de logiciels malveillants La société Kaspersky de cybersécurité a révélé que des pirates utilisent des logiciels malveillants installés sur des appareils Android pour voler des cryptomonnaies. L'entreprise a conseillé aux utilisateurs de faire preuve de prudence. Avec l'évolution du monde des cryptomonnaies, les hackers inventent de nouvelles façons de voler les actifs numériques des utilisateurs. Les experts de Kaspersky Lab ont révélé que les hackers utilisent de faux smartphones Android pour voler des cryptomonnaies. Selon Kaspersky de cybersécurité, des milliers d'appareils Android infectés par des logiciels malveillants, spécialement conçus pour voler les données des utilisateurs et les cryptomonnaies, ont été découverts. Ces appareils sont souvent vendus à bas prix pour attirer les acheteurs. Le dernier logiciel malveillant est une version modifiée de Triada, un logiciel malveillant de type cheval de Troie d'accès à distance utilisé pour infiltrer des appareils Android. Les entreprises de sécurité ont rapporté avoir trouvé plus de 2600 utilisateurs affectés par la nouvelle version de Triada. Ces utilisateurs proviennent de différentes régions du monde, mais la plupart d'entre eux sont de Russie. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Le vol de cryptomonnaies a augmenté alors que les pirates vendent des téléphones contrefaits équipés de logiciels malveillants

La société Kaspersky de cybersécurité a révélé que des pirates utilisent des logiciels malveillants installés sur des appareils Android pour voler des cryptomonnaies.
L'entreprise a conseillé aux utilisateurs de faire preuve de prudence.
Avec l'évolution du monde des cryptomonnaies, les hackers inventent de nouvelles façons de voler les actifs numériques des utilisateurs. Les experts de Kaspersky Lab ont révélé que les hackers utilisent de faux smartphones Android pour voler des cryptomonnaies.

Selon Kaspersky de cybersécurité, des milliers d'appareils Android infectés par des logiciels malveillants, spécialement conçus pour voler les données des utilisateurs et les cryptomonnaies, ont été découverts. Ces appareils sont souvent vendus à bas prix pour attirer les acheteurs.

Le dernier logiciel malveillant est une version modifiée de Triada, un logiciel malveillant de type cheval de Troie d'accès à distance utilisé pour infiltrer des appareils Android. Les entreprises de sécurité ont rapporté avoir trouvé plus de 2600 utilisateurs affectés par la nouvelle version de Triada. Ces utilisateurs proviennent de différentes régions du monde, mais la plupart d'entre eux sont de Russie.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Voir l’original
Le groupe "Lazarus" devient une baleine de Bitcoin avec une possession de Bitcoin d'une valeur d'un milliard de dollars : détails Le groupe "Lazarus", responsable du récent piratage de "Bybit" d'un montant de 1,5 milliard de dollars, est devenu l'une des plus grandes baleines de Bitcoin, après avoir acquis 13 518 Bitcoins d'une valeur de 1,13 milliard de dollars, selon "Arkham Intelligence". Ces avoirs font de la Corée du Nord le cinquième plus grand pays en termes de possession de Bitcoin après les États-Unis, la Chine, le Royaume-Uni et l'Ukraine, dépassant les avoirs du Bhoutan (13 029 Bitcoins) et du Salvador (6 089 Bitcoins). De plus, les portefeuilles de "Lazarus" contiennent 13 702 Ethereum (26 millions de dollars), 5 022 BNB (3 millions de dollars) et 2,2 millions de dollars en DAI, ainsi que d'autres stablecoins. "CertiK" a également rapporté que le groupe a déposé 400 Ethereum (750 000 dollars) dans le service "Tornado Cash" pour le mélange. Dans un autre contexte, "Socket" a révélé que Lazarus a déployé de nouveaux logiciels malveillants pour cibler les portefeuilles de cryptomonnaies, comme Solana et Exodus, via de fausses bibliothèques JavaScript pour voler des informations d'identification. Dans un développement connexe, OKX a suspendu sa plateforme décentralisée Web3 DEX après avoir découvert une tentative de Lazarus d'exploiter les services de finance décentralisée (DeFi). Bloomberg a rapporté que le pool a été utilisé pour laver 100 millions de dollars de cryptomonnaies liées au groupe. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Le groupe "Lazarus" devient une baleine de Bitcoin avec une possession de Bitcoin d'une valeur d'un milliard de dollars : détails
Le groupe "Lazarus", responsable du récent piratage de "Bybit" d'un montant de 1,5 milliard de dollars, est devenu l'une des plus grandes baleines de Bitcoin, après avoir acquis 13 518 Bitcoins d'une valeur de 1,13 milliard de dollars, selon "Arkham Intelligence".

Ces avoirs font de la Corée du Nord le cinquième plus grand pays en termes de possession de Bitcoin après les États-Unis, la Chine, le Royaume-Uni et l'Ukraine, dépassant les avoirs du Bhoutan (13 029 Bitcoins) et du Salvador (6 089 Bitcoins).

De plus, les portefeuilles de "Lazarus" contiennent 13 702 Ethereum (26 millions de dollars), 5 022 BNB (3 millions de dollars) et 2,2 millions de dollars en DAI, ainsi que d'autres stablecoins.

"CertiK" a également rapporté que le groupe a déposé 400 Ethereum (750 000 dollars) dans le service "Tornado Cash" pour le mélange.

Dans un autre contexte, "Socket" a révélé que Lazarus a déployé de nouveaux logiciels malveillants pour cibler les portefeuilles de cryptomonnaies, comme Solana et Exodus, via de fausses bibliothèques JavaScript pour voler des informations d'identification.

Dans un développement connexe, OKX a suspendu sa plateforme décentralisée Web3 DEX après avoir découvert une tentative de Lazarus d'exploiter les services de finance décentralisée (DeFi).

Bloomberg a rapporté que le pool a été utilisé pour laver 100 millions de dollars de cryptomonnaies liées au groupe.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
Voir l’original
Le malware Crocodilus s'est étendu à l'échelle mondiale avec de nouvelles fonctionnalités crypto et de vol bancaire Le cheval de Troie bancaire Crocodilus s'étend à l'échelle mondiale avec de nouvelles campagnes ciblant les portefeuilles crypto et les applications bancaires, atteignant maintenant l'Europe et l'Amérique du Sud. Le cheval de Troie bancaire pour Android Crocodilus a lancé de nouvelles campagnes visant les utilisateurs de cryptomonnaies et les clients bancaires en Europe et en Amérique du Sud. Détecté pour la première fois en mars 2025, les premiers échantillons de Crocodilus étaient largement limités à la Turquie, où le malware se faisait passer pour des applications de casinos en ligne ou des applications bancaires falsifiées pour voler des identifiants de connexion. Les campagnes récentes montrent qu'il attaque maintenant des cibles en Pologne, en Espagne, en Argentine, au Brésil, en Indonésie, en Inde et aux États-Unis, selon les conclusions de l'équipe de renseignement sur les menaces mobiles (MTI) de ThreatFabric. Une campagne ciblant les utilisateurs polonais a utilisé des annonces Facebook pour promouvoir de fausses applications de fidélisation. En cliquant sur l'annonce, les utilisateurs étaient redirigés vers des sites malveillants, où un dropper de Crocodilus leur était installé, contournant les restrictions d'Android 13+. Les données de transparence de Facebook ont révélé que ces annonces ont atteint des milliers d'utilisateurs en seulement une ou deux heures, en se concentrant sur le public de plus de 35 ans. Dans un rapport du 22 avril, la société d'analyse judiciaire et de conformité en matière de cryptomonnaies AMLBot a révélé que les "crypto drainers", des programmes malveillants conçus pour voler des cryptomonnaies, sont devenus plus faciles d'accès à mesure que l'écosystème évolue vers un modèle commercial de logiciel en tant que service. Le rapport a révélé que les propagateurs de malware peuvent louer un drainer pour aussi peu que 100-300 USDt (USDT). Le 19 mai, il a été révélé que le fabricant chinois d'imprimantes Procolored avait distribué un malware pour voler des bitcoins avec ses pilotes officiels. #Malwareattack $BTC
Le malware Crocodilus s'est étendu à l'échelle mondiale avec de nouvelles fonctionnalités crypto et de vol bancaire

Le cheval de Troie bancaire Crocodilus s'étend à l'échelle mondiale avec de nouvelles campagnes ciblant les portefeuilles crypto et les applications bancaires, atteignant maintenant l'Europe et l'Amérique du Sud.

Le cheval de Troie bancaire pour Android Crocodilus a lancé de nouvelles campagnes visant les utilisateurs de cryptomonnaies et les clients bancaires en Europe et en Amérique du Sud.

Détecté pour la première fois en mars 2025, les premiers échantillons de Crocodilus étaient largement limités à la Turquie, où le malware se faisait passer pour des applications de casinos en ligne ou des applications bancaires falsifiées pour voler des identifiants de connexion.

Les campagnes récentes montrent qu'il attaque maintenant des cibles en Pologne, en Espagne, en Argentine, au Brésil, en Indonésie, en Inde et aux États-Unis, selon les conclusions de l'équipe de renseignement sur les menaces mobiles (MTI) de ThreatFabric.

Une campagne ciblant les utilisateurs polonais a utilisé des annonces Facebook pour promouvoir de fausses applications de fidélisation. En cliquant sur l'annonce, les utilisateurs étaient redirigés vers des sites malveillants, où un dropper de Crocodilus leur était installé, contournant les restrictions d'Android 13+.

Les données de transparence de Facebook ont révélé que ces annonces ont atteint des milliers d'utilisateurs en seulement une ou deux heures, en se concentrant sur le public de plus de 35 ans.

Dans un rapport du 22 avril, la société d'analyse judiciaire et de conformité en matière de cryptomonnaies AMLBot a révélé que les "crypto drainers", des programmes malveillants conçus pour voler des cryptomonnaies, sont devenus plus faciles d'accès à mesure que l'écosystème évolue vers un modèle commercial de logiciel en tant que service.

Le rapport a révélé que les propagateurs de malware peuvent louer un drainer pour aussi peu que 100-300 USDt (USDT).

Le 19 mai, il a été révélé que le fabricant chinois d'imprimantes Procolored avait distribué un malware pour voler des bitcoins avec ses pilotes officiels.

#Malwareattack $BTC
--
Haussier
Voir l’original
⚠️ Il a été signalé que les données de plus de 100 000 utilisateurs de la plateforme Gemini et peut-être de Binance ont été mises en vente sur le dark web, les données comprenant les noms complets, les adresses e-mail, les numéros de téléphone et la localisation géographique 😯 De son côté, Binance a confirmé que cette violation n'est pas survenue depuis la plateforme elle-même, mais pourrait être le résultat de logiciels malveillants (malware) sur les appareils des utilisateurs. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Il a été signalé que les données de plus de 100 000 utilisateurs de la plateforme Gemini et peut-être de Binance ont été mises en vente sur le dark web, les données comprenant les noms complets, les adresses e-mail, les numéros de téléphone et la localisation géographique 😯

De son côté, Binance a confirmé que cette violation n'est pas survenue depuis la plateforme elle-même, mais pourrait être le résultat de logiciels malveillants (malware) sur les appareils des utilisateurs.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Voir l’original
Un nouveau malware de vol de crypto-monnaie cible les iPhones et les smartphones Android#Alert🔴 #Malwareattack Une nouvelle menace de cybersécurité cible les utilisateurs d’appareils Android et iOS. Selon un rapport de Kaspersky, un kit de développement logiciel (SDK) malveillant a été repéré intégré dans plusieurs applications disponibles sur Google Play et l’App Store d’Apple. Ce SDK, baptisé SparkCat, est conçu pour voler les phrases de récupération des portefeuilles de cryptomonnaies à l’aide de la technologie de reconnaissance optique de caractères (OCR). La campagne a déjà touché des centaines de milliers d’utilisateurs, avec plus de 242 000 téléchargements enregistrés sur le seul Google Play Store.

Un nouveau malware de vol de crypto-monnaie cible les iPhones et les smartphones Android

#Alert🔴 #Malwareattack

Une nouvelle menace de cybersécurité cible les utilisateurs d’appareils Android et iOS. Selon un rapport de Kaspersky, un kit de développement logiciel (SDK) malveillant a été repéré intégré dans plusieurs applications disponibles sur Google Play et l’App Store d’Apple. Ce SDK, baptisé SparkCat, est conçu pour voler les phrases de récupération des portefeuilles de cryptomonnaies à l’aide de la technologie de reconnaissance optique de caractères (OCR). La campagne a déjà touché des centaines de milliers d’utilisateurs, avec plus de 242 000 téléchargements enregistrés sur le seul Google Play Store.
Voir l’original
🚨Whoa, c'est un signal d'alerte sérieux — des logiciels malveillants cachés dans les pilotes d'imprimante, c'est d'un niveau sournois. Voici le résumé et ce qu'il faut faire : Ce qui s'est passé : Des logiciels malveillants ont été regroupés avec des pilotes ayant l'apparence officielle de Procolored (imprimantes UV). Il détourne silencieusement les adresses de portefeuilles crypto copiées — lorsque vous collez la vôtre, il colle la leur à la place. Près de 1 million de dollars en BTC volés de cette manière. Qui est à risque : Quiconque a téléchargé des pilotes Procolored depuis MEGA depuis octobre 2023. Ce que vous devez faire : Vérifiez l'historique de votre presse-papiers (si disponible) pour des remplacements d'adresses suspects. Effectuez une analyse complète des logiciels malveillants (Malwarebytes, Windows Defender, etc.). Si vous êtes exposé : réinitialisez et réinstallez votre système d'exploitation (sérieusement). Vérifiez toujours deux fois les adresses de portefeuille après les avoir collées. Leçon : Même des choses "inoffensives" comme les imprimantes peuvent être des chevaux de Troie. Faites confiance, mais vérifiez — surtout quand de l'argent est en jeu. #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, c'est un signal d'alerte sérieux — des logiciels malveillants cachés dans les pilotes d'imprimante, c'est d'un niveau sournois.

Voici le résumé et ce qu'il faut faire :

Ce qui s'est passé :

Des logiciels malveillants ont été regroupés avec des pilotes ayant l'apparence officielle de Procolored (imprimantes UV).

Il détourne silencieusement les adresses de portefeuilles crypto copiées — lorsque vous collez la vôtre, il colle la leur à la place.

Près de 1 million de dollars en BTC volés de cette manière.

Qui est à risque :

Quiconque a téléchargé des pilotes Procolored depuis MEGA depuis octobre 2023.

Ce que vous devez faire :

Vérifiez l'historique de votre presse-papiers (si disponible) pour des remplacements d'adresses suspects.

Effectuez une analyse complète des logiciels malveillants (Malwarebytes, Windows Defender, etc.).

Si vous êtes exposé : réinitialisez et réinstallez votre système d'exploitation (sérieusement).

Vérifiez toujours deux fois les adresses de portefeuille après les avoir collées.

Leçon : Même des choses "inoffensives" comme les imprimantes peuvent être des chevaux de Troie. Faites confiance, mais vérifiez — surtout quand de l'argent est en jeu.
#bitcoin #Malwareattack #Cybersecurity
Voir l’original
Votre Ordinateur est Attaqué ? Attention aux Logiciels Malveillants et aux Ransomwares Cryptographiques !Bonjour encore, chers Binanciens de plus en plus technophiles ! 👋 Après avoir discuté des différents types d'escroqueries qui attaquent notre psychologie et nos émotions, nous allons cette fois aborder une menace plus technique mais tout aussi dangereuse : les Logiciels Malveillants et les Ransomwares. Ces menaces peuvent infiltrer votre ordinateur ou smartphone et voler des informations importantes, y compris les clés de votre portefeuille cryptographique ! Allons-y, décomposons cela afin que vous puissiez être plus vigilant et en sécurité. Qu'est-ce que le Malware et le Ransomware ? 🤔 En termes simples, le Malware est un terme générique pour désigner divers types de logiciels malveillants conçus pour endommager ou accéder sans autorisation à votre appareil. Ses formes peuvent varier, comme les virus, les vers, les chevaux de Troie, les spywares, etc.

Votre Ordinateur est Attaqué ? Attention aux Logiciels Malveillants et aux Ransomwares Cryptographiques !

Bonjour encore, chers Binanciens de plus en plus technophiles ! 👋
Après avoir discuté des différents types d'escroqueries qui attaquent notre psychologie et nos émotions, nous allons cette fois aborder une menace plus technique mais tout aussi dangereuse : les Logiciels Malveillants et les Ransomwares. Ces menaces peuvent infiltrer votre ordinateur ou smartphone et voler des informations importantes, y compris les clés de votre portefeuille cryptographique ! Allons-y, décomposons cela afin que vous puissiez être plus vigilant et en sécurité.
Qu'est-ce que le Malware et le Ransomware ? 🤔
En termes simples, le Malware est un terme générique pour désigner divers types de logiciels malveillants conçus pour endommager ou accéder sans autorisation à votre appareil. Ses formes peuvent varier, comme les virus, les vers, les chevaux de Troie, les spywares, etc.
Voir l’original
⚠️ Avertissement de sécurité urgent : J'ai trouvé l'extension qui a changé mon adresse de dépôt Binance ! Une extension installée dans mon navigateur a intercepté et remplacé l'adresse de dépôt Binance d'origine par une adresse de scam, et j'ai perdu des actifs USDT en conséquence. 🧩 J'ai confirmé que le problème était causé par une extension de navigateur malveillante (« Enregistrer sur Google Drive » v4.0.5) : qui avait des permissions suspectes : "Lire et modifier toutes vos données sur les sites web que vous visitez" "Modifier les données du presse-papiers" "Injecter des scripts" Lorsque l'extension est ACTIVÉE, l'adresse de dépôt USDT (TRC20) affichée sur le site officiel de Binance est remplacée par cette adresse de scam : TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Lorsque l'extension est DÉSACTIVÉE, l'adresse de portefeuille correcte est affichée : THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Vous pouvez clairement voir ce comportement dans les captures d'écran ci-jointes ci-dessous. 💡 Cela confirme qu'il s'agit d'une attaque par injection de malware côté client - ce n'est pas un site de phishing, mais une extension de navigateur détournant des données en direct sur le site officiel de Binance. 💡 Conseils importants pour tous les utilisateurs de Binance : ✅ Toujours vérifier votre adresse de dépôt en utilisant un appareil différent ou l'application officielle Binance. ✅ Utilisez le logiciel de bureau Binance si possible. ✅ Supprimez les extensions de navigateur suspectes, même si elles semblent légitimes. ✅ Enregistrez l'écran de génération de votre adresse d'origine et sauvegardez-le. J'espère que l'équipe de sécurité de Binance enquêtera sur de telles attaques basées sur des extensions et informera les utilisateurs sur cette menace croissante. Protégeons-nous les uns les autres. Suivez-moi pour recevoir des avertissements de sécurité similaires ! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Avertissement de sécurité urgent : J'ai trouvé l'extension qui a changé mon adresse de dépôt Binance !

Une extension installée dans mon navigateur a intercepté et remplacé l'adresse de dépôt Binance d'origine par une adresse de scam, et j'ai perdu des actifs USDT en conséquence.

🧩 J'ai confirmé que le problème était causé par une extension de navigateur malveillante (« Enregistrer sur Google Drive » v4.0.5) : qui avait des permissions suspectes :
"Lire et modifier toutes vos données sur les sites web que vous visitez"
"Modifier les données du presse-papiers"
"Injecter des scripts"

Lorsque l'extension est ACTIVÉE, l'adresse de dépôt USDT (TRC20) affichée sur le site officiel de Binance est remplacée par cette adresse de scam : TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Lorsque l'extension est DÉSACTIVÉE, l'adresse de portefeuille correcte est affichée : THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Vous pouvez clairement voir ce comportement dans les captures d'écran ci-jointes ci-dessous.

💡 Cela confirme qu'il s'agit d'une attaque par injection de malware côté client - ce n'est pas un site de phishing, mais une extension de navigateur détournant des données en direct sur le site officiel de Binance.

💡 Conseils importants pour tous les utilisateurs de Binance :
✅ Toujours vérifier votre adresse de dépôt en utilisant un appareil différent ou l'application officielle Binance.
✅ Utilisez le logiciel de bureau Binance si possible.
✅ Supprimez les extensions de navigateur suspectes, même si elles semblent légitimes.
✅ Enregistrez l'écran de génération de votre adresse d'origine et sauvegardez-le.

J'espère que l'équipe de sécurité de Binance enquêtera sur de telles attaques basées sur des extensions et informera les utilisateurs sur cette menace croissante.
Protégeons-nous les uns les autres.

Suivez-moi pour recevoir des avertissements de sécurité similaires !
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Voir l’original
🐊 Crocodilus, un dangereux Trojan Android à la chasse aux cryptomonnaies🛃 Des chercheurs en cybersécurité chez Threat Fabric ont découvert une nouvelle famille de logiciels malveillants mobiles qui peuvent tromper les utilisateurs d'Android pour qu'ils révèlent leurs phrases de récupération de portefeuille de cryptomonnaie. 📃 Selon un rapport du 28 mars, le logiciel malveillant Crocodilus utilise de faux écrans par-dessus des applications légitimes et affiche un avertissement concernant la nécessité de sauvegarder la clé de votre portefeuille crypto dans un certain délai. 🗣️ « Après que la victime a entré le mot de passe de l'application, un message apparaît à l'écran : ‘Sauvegardez la clé de votre portefeuille dans les paramètres dans les 12 heures. Sinon, l'application sera réinitialisée et vous pourriez perdre l'accès à votre portefeuille,’ » explique Threat Fabric.

🐊 Crocodilus, un dangereux Trojan Android à la chasse aux cryptomonnaies

🛃 Des chercheurs en cybersécurité chez Threat Fabric ont découvert une nouvelle famille de logiciels malveillants mobiles qui peuvent tromper les utilisateurs d'Android pour qu'ils révèlent leurs phrases de récupération de portefeuille de cryptomonnaie.
📃 Selon un rapport du 28 mars, le logiciel malveillant Crocodilus utilise de faux écrans par-dessus des applications légitimes et affiche un avertissement concernant la nécessité de sauvegarder la clé de votre portefeuille crypto dans un certain délai.
🗣️ « Après que la victime a entré le mot de passe de l'application, un message apparaît à l'écran : ‘Sauvegardez la clé de votre portefeuille dans les paramètres dans les 12 heures. Sinon, l'application sera réinitialisée et vous pourriez perdre l'accès à votre portefeuille,’ » explique Threat Fabric.
Voir l’original
🚨MOUVEMENTS DE HACKER DE TRUFLATION ~4.5 WBTC POUR 230 ETH 🔹Truflation, une plateforme de données sur l'inflation blockchain, a été frappée par une attaque de malware de 5,2 millions de dollars l'année dernière 🔹Le hacker a blanchi des fonds via Tornado Cash 🔹4.5 WBTC déplacés pour 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨MOUVEMENTS DE HACKER DE TRUFLATION ~4.5 WBTC POUR 230 ETH

🔹Truflation, une plateforme de données sur l'inflation blockchain, a été frappée par une attaque de malware de 5,2 millions de dollars l'année dernière

🔹Le hacker a blanchi des fonds via Tornado Cash

🔹4.5 WBTC déplacés pour 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Voir l’original
Cryptopolitan
--
Malware volant des Bitcoins trouvé dans le pilote d'imprimante chinois
Des experts en sécurité ont découvert un programme malveillant qui vole des Bitcoins dans le pilote officiel de Procolored, une entreprise d'imprimantes basée à Shenzhen, en Chine. Dans un post sur X, les experts ont déclaré que les hackers avaient utilisé le logiciel malveillant pour voler 9,3 Bitcoins.

Selon le site technologique Blue Dot Network, Procolored a transféré le pilote infecté d'une clé USB et l'a téléchargé sur ses serveurs pour que les utilisateurs puissent le télécharger. Il n'est pas clair si cela était une attaque délibérée de la part de l'entreprise ou s'il s'agissait d'un tiers.
Voir l’original
Les hackers exploitent les contrats intelligents Ethereum pour dissimuler des logiciels malveillants Les chercheurs en cybersécurité de ReversingLabs ont découvert une nouvelle technique de logiciel malveillant où les attaquants utilisent $ETH contrats intelligents Ethereum pour cacher des commandes et des liens malveillants, rendant la détection plus difficile. Selon le rapport, deux paquets malveillants ont été identifiés dans le dépôt Node Package Manager (NPM) : colortoolsv2 et mimelib2. Publiés en juillet, ces deux paquets agissaient comme des téléchargeurs qui récupéraient des adresses à partir de contrats intelligents Ethereum au lieu d'héberger directement des liens malveillants. Cette méthode a permis aux attaquants de contourner les analyses de sécurité traditionnelles, car les requêtes blockchain semblaient légitimes. > “Ce qui est nouveau et différent, c'est l'utilisation de contrats intelligents Ethereum pour héberger les URL où se trouvent les commandes malveillantes,” a déclaré la chercheuse de ReversingLabs Lucija Valentić. “C'est quelque chose que nous n'avons pas vu auparavant, et cela met en évidence la rapide évolution des stratégies d'évasion de détection.” Partie d'une campagne de tromperie plus large Le logiciel malveillant était lié à une campagne d'ingénierie sociale plus large principalement menée via GitHub. Les acteurs de la menace ont créé de faux dépôts pour des bots de trading de cryptomonnaies, utilisant des commits fabriqués, plusieurs faux mainteneurs et une documentation professionnelle pour gagner la confiance des développeurs. Ce n'est pas la première fois que la blockchain est utilisée à de telles fins. Plus tôt cette année, des groupes affiliés à la Corée du Nord auraient utilisé des contrats intelligents Ethereum pour des attaques similaires. Dans d'autres cas, de faux dépôts ont ciblé des bots de trading Solana et même la bibliothèque Python “Bitcoinlib” pour livrer des logiciels malveillants. Évolution continue des attaques ReversingLabs a noté qu'en 2024 seulement, 23 campagnes malveillantes liées aux cryptomonnaies ont été identifiées dans des dépôts open-source. La dernière découverte démontre comment les attaquants combinent de plus en plus la technologie blockchain avec une ingénierie sociale avancée pour contourner les outils de sécurité traditionnels et compromettre les développeurs. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Les hackers exploitent les contrats intelligents Ethereum pour dissimuler des logiciels malveillants

Les chercheurs en cybersécurité de ReversingLabs ont découvert une nouvelle technique de logiciel malveillant où les attaquants utilisent $ETH contrats intelligents Ethereum pour cacher des commandes et des liens malveillants, rendant la détection plus difficile.

Selon le rapport, deux paquets malveillants ont été identifiés dans le dépôt Node Package Manager (NPM) : colortoolsv2 et mimelib2. Publiés en juillet, ces deux paquets agissaient comme des téléchargeurs qui récupéraient des adresses à partir de contrats intelligents Ethereum au lieu d'héberger directement des liens malveillants. Cette méthode a permis aux attaquants de contourner les analyses de sécurité traditionnelles, car les requêtes blockchain semblaient légitimes.

> “Ce qui est nouveau et différent, c'est l'utilisation de contrats intelligents Ethereum pour héberger les URL où se trouvent les commandes malveillantes,” a déclaré la chercheuse de ReversingLabs Lucija Valentić. “C'est quelque chose que nous n'avons pas vu auparavant, et cela met en évidence la rapide évolution des stratégies d'évasion de détection.”

Partie d'une campagne de tromperie plus large

Le logiciel malveillant était lié à une campagne d'ingénierie sociale plus large principalement menée via GitHub. Les acteurs de la menace ont créé de faux dépôts pour des bots de trading de cryptomonnaies, utilisant des commits fabriqués, plusieurs faux mainteneurs et une documentation professionnelle pour gagner la confiance des développeurs.

Ce n'est pas la première fois que la blockchain est utilisée à de telles fins. Plus tôt cette année, des groupes affiliés à la Corée du Nord auraient utilisé des contrats intelligents Ethereum pour des attaques similaires. Dans d'autres cas, de faux dépôts ont ciblé des bots de trading Solana et même la bibliothèque Python “Bitcoinlib” pour livrer des logiciels malveillants.

Évolution continue des attaques

ReversingLabs a noté qu'en 2024 seulement, 23 campagnes malveillantes liées aux cryptomonnaies ont été identifiées dans des dépôts open-source. La dernière découverte démontre comment les attaquants combinent de plus en plus la technologie blockchain avec une ingénierie sociale avancée pour contourner les outils de sécurité traditionnels et compromettre les développeurs.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Voir l’original
ATTENTION ! Le malware Crocodilus cible votre portefeuille crypto Android ! Un nouveau malware appelé Crocodilus rôde sur les utilisateurs Android, en particulier ceux qui stockent des actifs crypto dans des portefeuilles numériques. Ce malware se déguise en une application légitime et utilise des techniques de superposition pour voler votre phrase de récupération. Comment fonctionne Crocodilus : Se faisant passer pour une application légitime et demandant l'accès au service d'accessibilité. Affiche un faux superposition vous demandant de saisir une phrase de récupération pour des raisons de sécurité. Une fois qu'il a accès, le malware peut prendre le contrôle à distance de votre appareil et voler des données sensibles. Conseils pour vous protéger : Évitez de télécharger des applications à partir de sources non officielles. Ne saisissez jamais votre phrase de récupération dans une application suspecte. Vérifiez régulièrement les autorisations des applications et révoquez les accès inutiles. Utilisez une application de sécurité de confiance pour analyser votre appareil. Ne laissez pas vos actifs crypto être volés par ce dangereux malware ! #CryptoNews #Malwareattack
ATTENTION ! Le malware Crocodilus cible votre portefeuille crypto Android !

Un nouveau malware appelé Crocodilus rôde sur les utilisateurs Android, en particulier ceux qui stockent des actifs crypto dans des portefeuilles numériques.

Ce malware se déguise en une application légitime et utilise des techniques de superposition pour voler votre phrase de récupération.

Comment fonctionne Crocodilus :

Se faisant passer pour une application légitime et demandant l'accès au service d'accessibilité.

Affiche un faux superposition vous demandant de saisir une phrase de récupération pour des raisons de sécurité.

Une fois qu'il a accès, le malware peut prendre le contrôle à distance de votre appareil et voler des données sensibles.

Conseils pour vous protéger :

Évitez de télécharger des applications à partir de sources non officielles.

Ne saisissez jamais votre phrase de récupération dans une application suspecte.

Vérifiez régulièrement les autorisations des applications et révoquez les accès inutiles.

Utilisez une application de sécurité de confiance pour analyser votre appareil.

Ne laissez pas vos actifs crypto être volés par ce dangereux malware !

#CryptoNews #Malwareattack
Voir l’original
🚨 OpenAI A FERMÉ des comptes liés à #China pour usage abusif Les comptes supprimés tentaient de développer des outils de surveillance et des attaques de #Malwareattack . Cela reflète une préoccupation croissante concernant l'usage abusif de l'IA dans la compétition #global . Des réseaux malveillants de langue russe ont également été démantelés, utilisant #chatgpt pour des activités criminelles. #OpenAI avertit contre l'interdiction de l'utilisation de l'IA pour l'espionnage.$BTC $OPEN $BNB
🚨 OpenAI A FERMÉ des comptes liés à #China pour usage abusif

Les comptes supprimés tentaient de développer des outils de surveillance et des attaques de #Malwareattack .

Cela reflète une préoccupation croissante concernant l'usage abusif de l'IA dans la compétition #global .

Des réseaux malveillants de langue russe ont également été démantelés, utilisant #chatgpt pour des activités criminelles.

#OpenAI avertit contre l'interdiction de l'utilisation de l'IA pour l'espionnage.$BTC $OPEN $BNB
Voir l’original
🚨 ALERTE DE SÉCURITÉ URGENTE — 83 MILLIONS DE DOLLARS VOLÉS PAR UNE ESCROQUERIE D'« ADDRESS POISONING » !🚨 Les escrocs utilisent des adresses de portefeuille similaires pour vous tromper ! 🧠 Comment cela fonctionne : Un escroc envoie une petite quantité de crypto (comme 0,00001 ETH ou USDT) depuis une adresse similaire — très proche de la vôtre ou de vos contacts fréquents. Cette fausse adresse apparaît dans votre historique de transactions. Plus tard, quand vous êtes pressé, vous copiez-collez la mauvaise adresse et envoyez des fonds à l'attaquant ! 💥 Boum — vos fonds ont disparu ! Plus de 83 millions de dollars perdus parmi 17 millions de victimes déjà ! 🛡️ Restez en sécurité : ✅ Vérifiez toujours l'adresse complète du portefeuille, pas seulement le début et la fin. ✅ Utilisez la fonctionnalité « Carnet d'adresses » dans Binance ou votre portefeuille. ✅ Ne copiez jamais d'adresses à partir de l'historique des transactions sans les vérifier ! ✅ Vérifiez doublement l'identité du destinataire — surtout pour les transferts importants ou de première fois. 👁️‍🗨️ Soyez paranoïaque. Soyez protégé. Suivez-moi pour obtenir des alertes de sécurité similaires ! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #AlerteEscroquerie #AddressPoisoning #SécuritéCrypto #Web3 #DYOR #SécuritéBlockchain #Phishing #SécuritéPortefeuille
🚨 ALERTE DE SÉCURITÉ URGENTE — 83 MILLIONS DE DOLLARS VOLÉS PAR UNE ESCROQUERIE D'« ADDRESS POISONING » !🚨

Les escrocs utilisent des adresses de portefeuille similaires pour vous tromper !

🧠 Comment cela fonctionne :
Un escroc envoie une petite quantité de crypto (comme 0,00001 ETH ou USDT) depuis une adresse similaire — très proche de la vôtre ou de vos contacts fréquents.

Cette fausse adresse apparaît dans votre historique de transactions.
Plus tard, quand vous êtes pressé, vous copiez-collez la mauvaise adresse et envoyez des fonds à l'attaquant !

💥 Boum — vos fonds ont disparu ! Plus de 83 millions de dollars perdus parmi 17 millions de victimes déjà !

🛡️ Restez en sécurité :
✅ Vérifiez toujours l'adresse complète du portefeuille, pas seulement le début et la fin.
✅ Utilisez la fonctionnalité « Carnet d'adresses » dans Binance ou votre portefeuille.
✅ Ne copiez jamais d'adresses à partir de l'historique des transactions sans les vérifier !
✅ Vérifiez doublement l'identité du destinataire — surtout pour les transferts importants ou de première fois.

👁️‍🗨️ Soyez paranoïaque. Soyez protégé.
Suivez-moi pour obtenir des alertes de sécurité similaires !
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#AlerteEscroquerie #AddressPoisoning #SécuritéCrypto #Web3 #DYOR #SécuritéBlockchain #Phishing #SécuritéPortefeuille
Voir l’original
Microsoft tire la sonette : Nouveau Trojan cible les principales extensions de portefeuille crypto (Metamask, Trust, Phantom, Coinbase+) sur Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft tire la sonette : Nouveau Trojan cible les principales extensions de portefeuille crypto (Metamask, Trust, Phantom, Coinbase+) sur Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Voir l’original
Microsoft riposte : Plus de 2 300 sites Web de malware Lumma fermés dans une répression mondiale de la cybercriminalitéDans un coup dur contre la criminalité numérique, Microsoft a uni ses forces avec des partenaires internationaux pour démanteler un vaste réseau cybercriminel qui utilisait plus de 2 300 sites Web malveillants pour propager le notoire malware Lumma Stealer. Ces sites étaient responsables du vol de données d'identification, de données de cartes de crédit et d'accès à des portefeuilles de crypto-monnaies. L'opération, dirigée par l'Unité des crimes numériques de Microsoft, a été autorisée par un tribunal fédéral de Géorgie pour désactiver et saisir des composants critiques de l'infrastructure de Lumma. Les autorités ont également pris le contrôle du système de commandement de Lumma et ont fermé son marché où le malware était vendu à d'autres cybercriminels.

Microsoft riposte : Plus de 2 300 sites Web de malware Lumma fermés dans une répression mondiale de la cybercriminalité

Dans un coup dur contre la criminalité numérique, Microsoft a uni ses forces avec des partenaires internationaux pour démanteler un vaste réseau cybercriminel qui utilisait plus de 2 300 sites Web malveillants pour propager le notoire malware Lumma Stealer. Ces sites étaient responsables du vol de données d'identification, de données de cartes de crédit et d'accès à des portefeuilles de crypto-monnaies.
L'opération, dirigée par l'Unité des crimes numériques de Microsoft, a été autorisée par un tribunal fédéral de Géorgie pour désactiver et saisir des composants critiques de l'infrastructure de Lumma. Les autorités ont également pris le contrôle du système de commandement de Lumma et ont fermé son marché où le malware était vendu à d'autres cybercriminels.
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone