Binance Square

maliciouscode

1,090 penayangan
3 Berdiskusi
Newbiever
--
Lihat asli
#BinanceWeb3Wallet #MaliciousCode Saya baru mengenal kripto dan tujuan utama saya adalah mendapatkan token airdrop sedikit demi sedikit dari berbagai proyek yang menyelesaikan tugas yang diperlukan. Baru-baru ini saya mengikuti beberapa acara airdrop di Web3 dan melakukan semua yang perlu dilakukan. Semuanya baik-baik saja. Namun dua hari yang lalu karena suatu alasan saya memeriksa riwayat dompet web3 dan menemukan total 3 transaksi seperti pada gambar di bawah ini. Saya tidak tahu apa itu dan bagaimana ini bisa terjadi, dan apa yang harus dilakukan sekarang. Dapatkah seseorang menjelaskan hal ini, apakah saya harus khawatir atau perlu melakukan sesuatu? Apakah ada yang pernah menghadapi masalah ini?
#BinanceWeb3Wallet #MaliciousCode

Saya baru mengenal kripto dan tujuan utama saya adalah mendapatkan token airdrop sedikit demi sedikit dari berbagai proyek yang menyelesaikan tugas yang diperlukan.

Baru-baru ini saya mengikuti beberapa acara airdrop di Web3 dan melakukan semua yang perlu dilakukan. Semuanya baik-baik saja. Namun dua hari yang lalu karena suatu alasan saya memeriksa riwayat dompet web3 dan menemukan total 3 transaksi seperti pada gambar di bawah ini. Saya tidak tahu apa itu dan bagaimana ini bisa terjadi, dan apa yang harus dilakukan sekarang.

Dapatkah seseorang menjelaskan hal ini, apakah saya harus khawatir atau perlu melakukan sesuatu? Apakah ada yang pernah menghadapi masalah ini?
Lihat asli
Saat ini ada serangan rantai pasokan berskala besar yang menargetkan ekosistem JavaScript. Akun NPM seorang pengembang terkemuka telah disusupi, memungkinkan kode jahat dimasukkan ke dalam paket yang telah diunduh lebih dari 1 miliar kali. Ini berarti tak terhitung aplikasi dan proyek mungkin terpengaruh. Kode jahat tersebut bekerja dengan secara diam-diam mengganti alamat dompet kripto selama transaksi untuk mencuri dana. Pengguna dompet perangkat keras tetap aman selama mereka memverifikasi alamat tersebut dengan hati-hati sebelum menandatangani setiap transaksi. Namun, pengguna dompet perangkat lunak sangat disarankan untuk menghindari melakukan transaksi on-chain untuk saat ini guna mengurangi risiko. Singkatnya: ini adalah salah satu serangan paling berbahaya karena berasal dari lapisan infrastruktur (paket NPM) dan dapat menyebar ke jutaan proyek. Pengguna kripto harus tetap waspada, memeriksa setiap transaksi dengan teliti, dan meminimalkan aktivitas sampai penjelasan lebih lanjut diberikan. #HackerAlert #MaliciousCode
Saat ini ada serangan rantai pasokan berskala besar yang menargetkan ekosistem JavaScript. Akun NPM seorang pengembang terkemuka telah disusupi, memungkinkan kode jahat dimasukkan ke dalam paket yang telah diunduh lebih dari 1 miliar kali. Ini berarti tak terhitung aplikasi dan proyek mungkin terpengaruh.

Kode jahat tersebut bekerja dengan secara diam-diam mengganti alamat dompet kripto selama transaksi untuk mencuri dana. Pengguna dompet perangkat keras tetap aman selama mereka memverifikasi alamat tersebut dengan hati-hati sebelum menandatangani setiap transaksi. Namun, pengguna dompet perangkat lunak sangat disarankan untuk menghindari melakukan transaksi on-chain untuk saat ini guna mengurangi risiko.

Singkatnya: ini adalah salah satu serangan paling berbahaya karena berasal dari lapisan infrastruktur (paket NPM) dan dapat menyebar ke jutaan proyek. Pengguna kripto harus tetap waspada, memeriksa setiap transaksi dengan teliti, dan meminimalkan aktivitas sampai penjelasan lebih lanjut diberikan.

#HackerAlert #MaliciousCode
Lihat asli
Peringatan Keamanan Siber: Kode Berbahaya Ditemukan dalam Ekstensi Browser Populer 🚨 Ancaman Keamanan Terdeteksi di Ekstensi Browser! 🚨 Peringatan keamanan siber yang signifikan telah dikeluarkan setelah Cyberhaven, sebuah perusahaan keamanan, menjadi korban serangan email phishing yang mengakibatkan penyisipan kode berbahaya ke dalam ekstensi browser mereka. Pelanggaran ini ditemukan oleh AabyssTeam dan dibagikan oleh Yu Jian, pendiri SlowMist, di platform X. Serangan ini menargetkan ekstensi browser populer, khususnya yang tersedia di Google Store—termasuk Proxy SwitchyOmega (V3) yang terkenal. Kode berbahaya dirancang untuk mengakses cookie browser dan kata sandi pengguna, yang menempatkan 500.000 pengguna dalam risiko. Bagaimana Serangan Ini Terjadi? Para penyerang berhasil mendapatkan hak penerbitan ekstensi dari pengembang yang sah melalui rantai serangan OAuth2. Mereka kemudian merilis pembaruan dengan pintu belakang yang dapat secara otomatis dipicu saat browser diluncurkan atau saat ekstensi dibuka kembali. Hal ini membuat pembaruan berbahaya sulit terdeteksi. Hingga saat ini, ekstensi yang terkena dampak sedang dalam pengawasan untuk mencegah risiko keamanan lebih lanjut. Apa yang Bisa Anda Lakukan? Perbarui ekstensi browser Anda secara teratur dan periksa aktivitas mencurigakan. Berhati-hatilah terhadap email atau pesan yang tidak diminta, terutama yang meminta Anda untuk menginstal pembaruan. Pantau akun Anda untuk aktivitas yang tidak biasa, terutama di situs tempat Anda menyimpan kredensial login. Tetap waspada, dan lindungi informasi pribadi Anda! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Peringatan Keamanan Siber: Kode Berbahaya Ditemukan dalam Ekstensi Browser Populer

🚨 Ancaman Keamanan Terdeteksi di Ekstensi Browser! 🚨

Peringatan keamanan siber yang signifikan telah dikeluarkan setelah Cyberhaven, sebuah perusahaan keamanan, menjadi korban serangan email phishing yang mengakibatkan penyisipan kode berbahaya ke dalam ekstensi browser mereka. Pelanggaran ini ditemukan oleh AabyssTeam dan dibagikan oleh Yu Jian, pendiri SlowMist, di platform X.

Serangan ini menargetkan ekstensi browser populer, khususnya yang tersedia di Google Store—termasuk Proxy SwitchyOmega (V3) yang terkenal. Kode berbahaya dirancang untuk mengakses cookie browser dan kata sandi pengguna, yang menempatkan 500.000 pengguna dalam risiko.

Bagaimana Serangan Ini Terjadi?

Para penyerang berhasil mendapatkan hak penerbitan ekstensi dari pengembang yang sah melalui rantai serangan OAuth2. Mereka kemudian merilis pembaruan dengan pintu belakang yang dapat secara otomatis dipicu saat browser diluncurkan atau saat ekstensi dibuka kembali. Hal ini membuat pembaruan berbahaya sulit terdeteksi.

Hingga saat ini, ekstensi yang terkena dampak sedang dalam pengawasan untuk mencegah risiko keamanan lebih lanjut.

Apa yang Bisa Anda Lakukan?

Perbarui ekstensi browser Anda secara teratur dan periksa aktivitas mencurigakan.

Berhati-hatilah terhadap email atau pesan yang tidak diminta, terutama yang meminta Anda untuk menginstal pembaruan.

Pantau akun Anda untuk aktivitas yang tidak biasa, terutama di situs tempat Anda menyimpan kredensial login.

Tetap waspada, dan lindungi informasi pribadi Anda! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel