Binance Square
#maliciouscode

maliciouscode

1,373 penayangan
4 Berdiskusi
Mst Rupaly Akter
·
--
#BinanceWeb3Wallet #MaliciousCode Saya baru mengenal kripto dan tujuan utama saya adalah mendapatkan token airdrop sedikit demi sedikit dari berbagai proyek yang menyelesaikan tugas yang diperlukan. Baru-baru ini saya mengikuti beberapa acara airdrop di Web3 dan melakukan semua yang perlu dilakukan. Semuanya baik-baik saja. Namun dua hari yang lalu karena suatu alasan saya memeriksa riwayat dompet web3 dan menemukan total 3 transaksi seperti pada gambar di bawah ini. Saya tidak tahu apa itu dan bagaimana ini bisa terjadi, dan apa yang harus dilakukan sekarang. Dapatkah seseorang menjelaskan hal ini, apakah saya harus khawatir atau perlu melakukan sesuatu? Apakah ada yang pernah menghadapi masalah ini?
#BinanceWeb3Wallet #MaliciousCode

Saya baru mengenal kripto dan tujuan utama saya adalah mendapatkan token airdrop sedikit demi sedikit dari berbagai proyek yang menyelesaikan tugas yang diperlukan.

Baru-baru ini saya mengikuti beberapa acara airdrop di Web3 dan melakukan semua yang perlu dilakukan. Semuanya baik-baik saja. Namun dua hari yang lalu karena suatu alasan saya memeriksa riwayat dompet web3 dan menemukan total 3 transaksi seperti pada gambar di bawah ini. Saya tidak tahu apa itu dan bagaimana ini bisa terjadi, dan apa yang harus dilakukan sekarang.

Dapatkah seseorang menjelaskan hal ini, apakah saya harus khawatir atau perlu melakukan sesuatu? Apakah ada yang pernah menghadapi masalah ini?
·
--
Saat ini ada serangan rantai pasokan berskala besar yang menargetkan ekosistem JavaScript. Akun NPM seorang pengembang terkemuka telah disusupi, memungkinkan kode jahat dimasukkan ke dalam paket yang telah diunduh lebih dari 1 miliar kali. Ini berarti tak terhitung aplikasi dan proyek mungkin terpengaruh. Kode jahat tersebut bekerja dengan secara diam-diam mengganti alamat dompet kripto selama transaksi untuk mencuri dana. Pengguna dompet perangkat keras tetap aman selama mereka memverifikasi alamat tersebut dengan hati-hati sebelum menandatangani setiap transaksi. Namun, pengguna dompet perangkat lunak sangat disarankan untuk menghindari melakukan transaksi on-chain untuk saat ini guna mengurangi risiko. Singkatnya: ini adalah salah satu serangan paling berbahaya karena berasal dari lapisan infrastruktur (paket NPM) dan dapat menyebar ke jutaan proyek. Pengguna kripto harus tetap waspada, memeriksa setiap transaksi dengan teliti, dan meminimalkan aktivitas sampai penjelasan lebih lanjut diberikan. #HackerAlert #MaliciousCode
Saat ini ada serangan rantai pasokan berskala besar yang menargetkan ekosistem JavaScript. Akun NPM seorang pengembang terkemuka telah disusupi, memungkinkan kode jahat dimasukkan ke dalam paket yang telah diunduh lebih dari 1 miliar kali. Ini berarti tak terhitung aplikasi dan proyek mungkin terpengaruh.

Kode jahat tersebut bekerja dengan secara diam-diam mengganti alamat dompet kripto selama transaksi untuk mencuri dana. Pengguna dompet perangkat keras tetap aman selama mereka memverifikasi alamat tersebut dengan hati-hati sebelum menandatangani setiap transaksi. Namun, pengguna dompet perangkat lunak sangat disarankan untuk menghindari melakukan transaksi on-chain untuk saat ini guna mengurangi risiko.

Singkatnya: ini adalah salah satu serangan paling berbahaya karena berasal dari lapisan infrastruktur (paket NPM) dan dapat menyebar ke jutaan proyek. Pengguna kripto harus tetap waspada, memeriksa setiap transaksi dengan teliti, dan meminimalkan aktivitas sampai penjelasan lebih lanjut diberikan.

#HackerAlert #MaliciousCode
Peringatan Keamanan Siber: Kode Berbahaya Ditemukan dalam Ekstensi Browser Populer 🚨 Ancaman Keamanan Terdeteksi di Ekstensi Browser! 🚨 Peringatan keamanan siber yang signifikan telah dikeluarkan setelah Cyberhaven, sebuah perusahaan keamanan, menjadi korban serangan email phishing yang mengakibatkan penyisipan kode berbahaya ke dalam ekstensi browser mereka. Pelanggaran ini ditemukan oleh AabyssTeam dan dibagikan oleh Yu Jian, pendiri SlowMist, di platform X. Serangan ini menargetkan ekstensi browser populer, khususnya yang tersedia di Google Store—termasuk Proxy SwitchyOmega (V3) yang terkenal. Kode berbahaya dirancang untuk mengakses cookie browser dan kata sandi pengguna, yang menempatkan 500.000 pengguna dalam risiko. Bagaimana Serangan Ini Terjadi? Para penyerang berhasil mendapatkan hak penerbitan ekstensi dari pengembang yang sah melalui rantai serangan OAuth2. Mereka kemudian merilis pembaruan dengan pintu belakang yang dapat secara otomatis dipicu saat browser diluncurkan atau saat ekstensi dibuka kembali. Hal ini membuat pembaruan berbahaya sulit terdeteksi. Hingga saat ini, ekstensi yang terkena dampak sedang dalam pengawasan untuk mencegah risiko keamanan lebih lanjut. Apa yang Bisa Anda Lakukan? Perbarui ekstensi browser Anda secara teratur dan periksa aktivitas mencurigakan. Berhati-hatilah terhadap email atau pesan yang tidak diminta, terutama yang meminta Anda untuk menginstal pembaruan. Pantau akun Anda untuk aktivitas yang tidak biasa, terutama di situs tempat Anda menyimpan kredensial login. Tetap waspada, dan lindungi informasi pribadi Anda! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Peringatan Keamanan Siber: Kode Berbahaya Ditemukan dalam Ekstensi Browser Populer

🚨 Ancaman Keamanan Terdeteksi di Ekstensi Browser! 🚨

Peringatan keamanan siber yang signifikan telah dikeluarkan setelah Cyberhaven, sebuah perusahaan keamanan, menjadi korban serangan email phishing yang mengakibatkan penyisipan kode berbahaya ke dalam ekstensi browser mereka. Pelanggaran ini ditemukan oleh AabyssTeam dan dibagikan oleh Yu Jian, pendiri SlowMist, di platform X.

Serangan ini menargetkan ekstensi browser populer, khususnya yang tersedia di Google Store—termasuk Proxy SwitchyOmega (V3) yang terkenal. Kode berbahaya dirancang untuk mengakses cookie browser dan kata sandi pengguna, yang menempatkan 500.000 pengguna dalam risiko.

Bagaimana Serangan Ini Terjadi?

Para penyerang berhasil mendapatkan hak penerbitan ekstensi dari pengembang yang sah melalui rantai serangan OAuth2. Mereka kemudian merilis pembaruan dengan pintu belakang yang dapat secara otomatis dipicu saat browser diluncurkan atau saat ekstensi dibuka kembali. Hal ini membuat pembaruan berbahaya sulit terdeteksi.

Hingga saat ini, ekstensi yang terkena dampak sedang dalam pengawasan untuk mencegah risiko keamanan lebih lanjut.

Apa yang Bisa Anda Lakukan?

Perbarui ekstensi browser Anda secara teratur dan periksa aktivitas mencurigakan.

Berhati-hatilah terhadap email atau pesan yang tidak diminta, terutama yang meminta Anda untuk menginstal pembaruan.

Pantau akun Anda untuk aktivitas yang tidak biasa, terutama di situs tempat Anda menyimpan kredensial login.

Tetap waspada, dan lindungi informasi pribadi Anda! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
REAL CRYPTO HACKS Stablecoin USR telah terjun hingga serendah $0,05 setelah seorang penyerang mencetak puluhan juta token yang tidak dijamin, memicu penghilangan peg yang tajam dan memaksa protokol Resolv yang mengelola untuk menghentikan operasi. Token kemudian pulih sebagian untuk diperdagangkan sekitar $0,28 pada pukul 09:00 UTC tanggal 23 Mar, tetapi tetap jauh di bawah peg yang dimaksudkan $1 setelah insiden tersebut. Resolv mengatakan seorang pelaku jahat memperoleh akses ke infrastruktur protokol melalui kunci pribadi yang disusupi, memungkinkan pencetakan sekitar $80 juta dari USR yang tidak dijamin dan membanjiri pasar dengan pasokan berlebih, menurut pernyataan dari perusahaan tersebut. #StablecoinNews #MaliciousCode
REAL CRYPTO HACKS

Stablecoin USR telah terjun hingga serendah $0,05 setelah seorang penyerang mencetak puluhan juta token yang tidak dijamin, memicu penghilangan peg yang tajam dan memaksa protokol Resolv yang mengelola untuk menghentikan operasi.

Token kemudian pulih sebagian untuk diperdagangkan sekitar $0,28 pada pukul 09:00 UTC tanggal 23 Mar, tetapi tetap jauh di bawah peg yang dimaksudkan $1 setelah insiden tersebut.

Resolv mengatakan seorang pelaku jahat memperoleh akses ke infrastruktur protokol melalui kunci pribadi yang disusupi, memungkinkan pencetakan sekitar $80 juta dari USR yang tidak dijamin dan membanjiri pasar dengan pasokan berlebih, menurut pernyataan dari perusahaan tersebut.

#StablecoinNews
#MaliciousCode
Masuk untuk menjelajahi konten lainnya
Bergabunglah dengan pengguna kripto global di Binance Square
⚡️ Dapatkan informasi terbaru dan berguna tentang kripto.
💬 Dipercayai oleh bursa kripto terbesar di dunia.
👍 Temukan wawasan nyata dari kreator terverifikasi.
Email/Nomor Ponsel