Binance Square

malware

50,777 penayangan
31 Berdiskusi
Only Cryptos
--
Bullish
Lihat asli
Squeeze Harian _ Berita Frosty Ada yang bernama #malware Stealka yang menyamar sebagai mod game atau perangkat lunak bajakan untuk mencuri kripto Anda. Itu muncul di tempat-tempat seperti GitHub dan SourceForge, jadi jika Anda mengunduh hal-hal seperti cheat Roblox, dompet Anda bisa terkuras. Suara Uniswap untuk mengaktifkan switch biaya protokol untuk v2 dan v3 pada #Unichain akan berakhir pada 25 Desember. Setelah kunci 2 hari, mereka siap untuk membakar 100M UNI. Klarna bekerja sama dengan #coinbase untuk mendapatkan USDC jangka pendek dari investor besar. Mereka mencampur ini dengan setoran dan pinjaman untuk meningkatkan likuiditas stablecoin. Sumber: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Lakukan perdagangan dengan kami melalui pos ini yang disebutkan koin's & dukung untuk mencapai audiens maksimum dengan mengikuti, menyukai, berkomentar, membagikan, mengulang, lebih banyak konten informatif seperti ini di depan" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Squeeze Harian _ Berita Frosty

Ada yang bernama #malware Stealka yang menyamar sebagai mod game atau perangkat lunak bajakan untuk mencuri kripto Anda. Itu muncul di tempat-tempat seperti GitHub dan SourceForge, jadi jika Anda mengunduh hal-hal seperti cheat Roblox, dompet Anda bisa terkuras.

Suara Uniswap untuk mengaktifkan switch biaya protokol untuk v2 dan v3 pada #Unichain akan berakhir pada 25 Desember. Setelah kunci 2 hari, mereka siap untuk membakar 100M UNI.

Klarna bekerja sama dengan #coinbase untuk mendapatkan USDC jangka pendek dari investor besar. Mereka mencampur ini dengan setoran dan pinjaman untuk meningkatkan likuiditas stablecoin.

Sumber: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Lakukan perdagangan dengan kami melalui pos ini yang disebutkan koin's & dukung untuk mencapai audiens maksimum dengan mengikuti, menyukai, berkomentar, membagikan, mengulang, lebih banyak konten informatif seperti ini di depan"

$UNI $USDC
Lihat asli
MACSYNC STEALER MENINGKAT. DOMPET ANDA MENJADI TARGET. Malware macOS ini sekarang telah dinotariskan dan ditandatangani kode oleh Apple. Ini berkembang dengan CEPAT. Pengguna sudah kehilangan aset. Versi baru ini melewati perintah terminal. Ini menyamar sebagai aplikasi yang sah. Unduh apa pun yang mencurigakan dengan risiko Anda sendiri. Data browser, kredensial, dan dompet kripto ada dalam sasaran. Kunci pribadi Anda TIDAK aman. Tetap waspada. Pernyataan: Ini bukan nasihat keuangan. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER MENINGKAT. DOMPET ANDA MENJADI TARGET.

Malware macOS ini sekarang telah dinotariskan dan ditandatangani kode oleh Apple. Ini berkembang dengan CEPAT. Pengguna sudah kehilangan aset. Versi baru ini melewati perintah terminal. Ini menyamar sebagai aplikasi yang sah. Unduh apa pun yang mencurigakan dengan risiko Anda sendiri. Data browser, kredensial, dan dompet kripto ada dalam sasaran. Kunci pribadi Anda TIDAK aman. Tetap waspada.

Pernyataan: Ini bukan nasihat keuangan.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Lihat asli
⚠️ Pendiri Singapura Kehilangan $14K dalam "Game" Hack yang Canggih Sebuah kisah peringatan bagi setiap trader. Mark Koh, pendiri kelompok penyintas penipuan RektSurvivor, terjebak dalam sebuah game beta palsu bernama "MetaToy" yang dipromosikan di Telegram. Meskipun tampilan profesional proyek tersebut, "game launcher" yang diunduh adalah malware. Apa yang Terjadi: • Dia kehilangan $14,189 dalam kripto dari 8 tahun akumulasi. • Dompet (ekstensi Rabby/Phantom) dikuras dalam waktu 24 jam. • Serangan terus berlanjut meskipun telah dilakukan pemindaian antivirus & instalasi Windows 11 yang baru. • Frasa benih berada offline—serangan kemungkinan menggunakan pencurian token + eksploitasi browser. Pelajaran: Putuskan sambungan dan hapus benih dompet dari ekstensi browser ketika tidak digunakan secara aktif. Pertimbangkan dompet perangkat keras untuk kepemilikan yang signifikan. Tetap waspada. Bahkan pengguna kripto berpengalaman pun menjadi target. #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ Pendiri Singapura Kehilangan $14K dalam "Game" Hack yang Canggih
Sebuah kisah peringatan bagi setiap trader.

Mark Koh, pendiri kelompok penyintas penipuan RektSurvivor, terjebak dalam sebuah game beta palsu bernama "MetaToy" yang dipromosikan di Telegram. Meskipun tampilan profesional proyek tersebut, "game launcher" yang diunduh adalah malware.

Apa yang Terjadi:
• Dia kehilangan $14,189 dalam kripto dari 8 tahun akumulasi.
• Dompet (ekstensi Rabby/Phantom) dikuras dalam waktu 24 jam.
• Serangan terus berlanjut meskipun telah dilakukan pemindaian antivirus & instalasi Windows 11 yang baru.
• Frasa benih berada offline—serangan kemungkinan menggunakan pencurian token + eksploitasi browser.

Pelajaran:
Putuskan sambungan dan hapus benih dompet dari ekstensi browser ketika tidak digunakan secara aktif. Pertimbangkan dompet perangkat keras untuk kepemilikan yang signifikan.

Tetap waspada. Bahkan pengguna kripto berpengalaman pun menjadi target.
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
Lihat asli
Pepe Situs Diserang: Peringatan Malware! 🚨 Ini BUKAN latihan. Situs resmi $PEPE telah dikompromikan, mengarahkan pengguna ke malware. Serangan ini memanfaatkan Inferno Drainer, sebuah toolkit terkenal untuk phishing dan pengurasan dompet. Tetap waspada, keluarga crypto. Periksa semua tautan dengan teliti. #crypto #security #malware #PEPE Tetap aman! 🛡️ {spot}(PEPEUSDT)
Pepe Situs Diserang: Peringatan Malware! 🚨

Ini BUKAN latihan. Situs resmi $PEPE telah dikompromikan, mengarahkan pengguna ke malware. Serangan ini memanfaatkan Inferno Drainer, sebuah toolkit terkenal untuk phishing dan pengurasan dompet. Tetap waspada, keluarga crypto. Periksa semua tautan dengan teliti.

#crypto #security #malware #PEPE

Tetap aman! 🛡️
Lihat asli
Lihat asli
#malware Malware Kripto: Apa Artinya dan Bagaimana Mengidentifikasinya? Dalam lanskap mata uang kripto yang berkembang pesat ini, malware kripto muncul seiring dengan meningkatnya popularitas dan nilai mata uang kripto. Ini adalah perangkat lunak berbahaya yang mengeksploitasi kekuatan pemrosesan komputer untuk menambang mata uang kripto tanpa izin pengguna. Jenis malware ini menjadi menonjol seiring dengan meningkatnya nilai mata uang kripto, dengan adanya cryptojacking pertama yang diketahui. Namun, dalam artikel ini, kita akan mengetahui lebih banyak tentang malware kripto, cara terjadinya, cara melindungi dari malware kripto, dan banyak hal lainnya. Jadi, bacalah sampai akhir untuk pemahaman lengkap tentang malware kripto. Apa itu malware kripto? Malware kripto adalah jenis perangkat lunak berbahaya yang dirancang khusus untuk mengeksploitasi kekuatan pemrosesan komputer atau perangkat untuk menambang mata uang kripto tanpa izin pengguna. Hal ini dilakukan melalui proses yang disebut cryptojacking, di mana malware secara diam-diam menggunakan sumber daya perangkat untuk menambang mata uang digital seperti Monero, yang dipilih karena fitur privasinya yang kuat sehingga sulit dilacak.  Penambangan tidak sah ini dapat menyebabkan peningkatan penggunaan CPU, kinerja perangkat lebih lambat, panas berlebih, dan tagihan listrik lebih tinggi. Malware kripto sering kali menyebar melalui lampiran email yang terinfeksi, tautan berbahaya, situs web yang disusupi, dan kerentanan perangkat lunak. Bagaimana hal itu terjadi di lanskap kripto? Malware kripto muncul di lanskap kripto seiring dengan semakin populernya mata uang kripto dan nilainya. Skrip cryptojacking pertama yang diketahui dirilis oleh Coinhive pada tahun 2017, memungkinkan pemilik situs web menyematkan kode penambangan di situs mereka untuk menggunakan daya komputasi pengunjung untuk menambang. Hal ini menandai dimulainya lonjakan serangan malware kripto. Penjahat dunia maya dengan cepat mengadopsi teknik ini dan menganggap cryptojacking lebih menarik dibandingkan bentuk serangan dunia maya lainnya seperti ransomware. Hal ini karena cryptojacking cenderung tidak menarik perhatian penegak hukum, memiliki risiko yang relatif rendah, dan sangat menguntungkan. #Megadrop #BinanceLaunchpool
#malware
Malware Kripto: Apa Artinya dan Bagaimana Mengidentifikasinya?

Dalam lanskap mata uang kripto yang berkembang pesat ini, malware kripto muncul seiring dengan meningkatnya popularitas dan nilai mata uang kripto. Ini adalah perangkat lunak berbahaya yang mengeksploitasi kekuatan pemrosesan komputer untuk menambang mata uang kripto tanpa izin pengguna. Jenis malware ini menjadi menonjol seiring dengan meningkatnya nilai mata uang kripto, dengan adanya cryptojacking pertama yang diketahui.
Namun, dalam artikel ini, kita akan mengetahui lebih banyak tentang malware kripto, cara terjadinya, cara melindungi dari malware kripto, dan banyak hal lainnya. Jadi, bacalah sampai akhir untuk pemahaman lengkap tentang malware kripto.
Apa itu malware kripto?
Malware kripto adalah jenis perangkat lunak berbahaya yang dirancang khusus untuk mengeksploitasi kekuatan pemrosesan komputer atau perangkat untuk menambang mata uang kripto tanpa izin pengguna. Hal ini dilakukan melalui proses yang disebut cryptojacking, di mana malware secara diam-diam menggunakan sumber daya perangkat untuk menambang mata uang digital seperti Monero, yang dipilih karena fitur privasinya yang kuat sehingga sulit dilacak. 
Penambangan tidak sah ini dapat menyebabkan peningkatan penggunaan CPU, kinerja perangkat lebih lambat, panas berlebih, dan tagihan listrik lebih tinggi. Malware kripto sering kali menyebar melalui lampiran email yang terinfeksi, tautan berbahaya, situs web yang disusupi, dan kerentanan perangkat lunak.
Bagaimana hal itu terjadi di lanskap kripto?
Malware kripto muncul di lanskap kripto seiring dengan semakin populernya mata uang kripto dan nilainya. Skrip cryptojacking pertama yang diketahui dirilis oleh Coinhive pada tahun 2017, memungkinkan pemilik situs web menyematkan kode penambangan di situs mereka untuk menggunakan daya komputasi pengunjung untuk menambang. Hal ini menandai dimulainya lonjakan serangan malware kripto.
Penjahat dunia maya dengan cepat mengadopsi teknik ini dan menganggap cryptojacking lebih menarik dibandingkan bentuk serangan dunia maya lainnya seperti ransomware. Hal ini karena cryptojacking cenderung tidak menarik perhatian penegak hukum, memiliki risiko yang relatif rendah, dan sangat menguntungkan.
#Megadrop #BinanceLaunchpool
Lihat asli
Lihat asli
🚨 PERINGATAN🚨: Malware baru SparkKitty menargetkan pengguna kripto! 🐱💻 Ini mencuri tangkapan layar frasa benih dari ponsel yang terinfeksi melalui aplikasi bertema kripto di iOS & Android. ⚠️ Kaspersky memperingatkan: Tetap waspada & lindungi aset Anda! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #BeritaKripto #Investasi
🚨 PERINGATAN🚨: Malware baru SparkKitty menargetkan pengguna kripto! 🐱💻 Ini mencuri tangkapan layar frasa benih dari ponsel yang terinfeksi melalui aplikasi bertema kripto di iOS & Android. ⚠️

Kaspersky memperingatkan: Tetap waspada & lindungi aset Anda! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #BeritaKripto #Investasi
Lihat asli
🚨 BARU SAJA🚨: Kaspersky memperingatkan tentang malware baru "SparkKitty" yang menargetkan penggemar crypto 🐱💻 SparkKitty mencuri tangkapan layar frasa benih dari ponsel yang terinfeksi melalui aplikasi bertema crypto di iOS & Android. Tetap waspada & lindungi dompet Anda! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 BARU SAJA🚨: Kaspersky memperingatkan tentang malware baru "SparkKitty" yang menargetkan penggemar crypto 🐱💻

SparkKitty mencuri tangkapan layar frasa benih dari ponsel yang terinfeksi melalui aplikasi bertema crypto di iOS & Android. Tetap waspada & lindungi dompet Anda! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
Lihat asli
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ PENCURIAN KRIPTO MASSIF $27 JUTA! ⚠️ Seorang pengguna bernama Babur kehilangan $27J pada alamat Solana (91xu) dan Ethereum (0xD2). Dana tersebut dilacak ke alamat peretas 71fM/0x4f. Pencurian ini diduga disebabkan oleh malware yang mengkompromikan kunci privat, termasuk kunci dompet multi-sig Safe yang disimpan di perangkat yang terinfeksi. Tetap aman! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ PENCURIAN KRIPTO MASSIF $27 JUTA! ⚠️
Seorang pengguna bernama Babur kehilangan $27J pada alamat Solana (91xu) dan Ethereum (0xD2). Dana tersebut dilacak ke alamat peretas 71fM/0x4f. Pencurian ini diduga disebabkan oleh malware yang mengkompromikan kunci privat, termasuk kunci dompet multi-sig Safe yang disimpan di perangkat yang terinfeksi. Tetap aman! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Lihat asli
Berita Crypto Langsung - 28 Nov Sebuah add-on Chrome yang menyamar sebagai pembantu perdagangan Solana secara diam-diam menyedot biaya SOL dari setiap swap sejak 2024. Jika Anda menginstal Crypto Copilot: hapus instal sekarang, cabut izin, dan pindahkan dana. Jangan pernah mempercayai ekstensi sumber tertutup dengan akses tanda tangan. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Berita Crypto Langsung - 28 Nov

Sebuah add-on Chrome yang menyamar sebagai pembantu perdagangan Solana secara diam-diam menyedot biaya SOL dari setiap swap sejak 2024.
Jika Anda menginstal Crypto Copilot: hapus instal sekarang, cabut izin, dan pindahkan dana.
Jangan pernah mempercayai ekstensi sumber tertutup dengan akses tanda tangan.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Lihat asli
🚨 Peretas telah belajar menyembunyikan malware di foto biasa. Kelompok Korea Utara APT37 sedang mendistribusikan arsip ZIP dengan file "tidak bersalah". Saat dibuka, virus diaktifkan yang mencuri dokumen, mengambil tangkapan layar, dan mengakses Dropbox, Yandex.Disk, dan layanan cloud lainnya. #Security #Malware
🚨 Peretas telah belajar menyembunyikan malware di foto biasa.

Kelompok Korea Utara APT37 sedang mendistribusikan arsip ZIP dengan file "tidak bersalah".

Saat dibuka, virus diaktifkan yang mencuri dokumen, mengambil tangkapan layar, dan mengakses Dropbox, Yandex.Disk, dan layanan cloud lainnya.

#Security
#Malware
Lihat asli
🚨 INTERPOL baru saja membongkar lebih dari 20.000 IP jahat yang terhubung ke 69 jenis malware pencuri informasi di 26 negara! ✅ 32 penangkapan ✅ 41 server disita (phishing, penipuan, skema) ✅ Pukulan besar bagi kejahatan siber global Dunia digital baru saja terkena dampak. 💥 #CyberSecurity #Malware CheckDot adalah penelitian SAFU tentang CheckDot $CDT
🚨 INTERPOL baru saja membongkar lebih dari 20.000 IP jahat yang terhubung ke 69 jenis malware pencuri informasi di 26 negara!

✅ 32 penangkapan
✅ 41 server disita (phishing, penipuan, skema)
✅ Pukulan besar bagi kejahatan siber global

Dunia digital baru saja terkena dampak. 💥 #CyberSecurity #Malware

CheckDot adalah penelitian SAFU tentang CheckDot $CDT
Lihat asli
🔐 Berita Siber (15 Mei 2024): 1️⃣ Rain: Pertukaran Cryptocurrency Rain, yang berkantor pusat di Bahrain, telah menjadi korban eksploitasi. Dalam insiden peretasan, pelaku berhasil menyedot aset senilai $14,8 juta dari rekening perusahaan. 💰 2️⃣ MistTrack: Tether mengambil tindakan dengan membekukan 12 alamat yang berisi jutaan USDT. Aset gabungan yang disimpan di dompet beku ini berjumlah sekitar $5,2 juta. 💼 3️⃣ CoinDesk: Pengadilan di Belanda memberikan putusan pada 14 Mei, memutuskan pengembang pencampur cryptocurrency Tornado Cash, Alexei Pertsev, bersalah atas pencucian uang. Pertsev didakwa mengatur tidak kurang dari 36 transaksi terlarang, dengan total $1.2 miliar, melalui pencampur kripto antara 9 Juli 2019, dan 10 Agustus 2022. Pengadilan menjatuhkan hukuman 64 bulan penjara padanya. ⚖️ 4️⃣ Kaspersky: Peretas Korea Utara yang dikenal sebagai Kimsuky telah menyebarkan strain #malware baru bernama Durian untuk menargetkan perusahaan cryptocurrency. Durian tidak hanya mengekstraksi file dari sistem yang disusupi tetapi juga menginstal pintu belakang AppleSeed dan alat proxy LazyLoad. 🛡️ 5️⃣ Equalizer: Pada tanggal 14 Mei, penjahat dunia maya memulai pelanggaran terhadap Equalizer bursa terdesentralisasi (DEX), mencuri dana dari para pedagang. Pelaku kabur dengan 2353 token EQUAL (~$20,000) dan beberapa aset digital lainnya. 💸 👍 Ada pertanyaan? Jangan ragu untuk bertanya di komentar di bawah!
🔐 Berita Siber (15 Mei 2024):

1️⃣ Rain: Pertukaran Cryptocurrency Rain, yang berkantor pusat di Bahrain, telah menjadi korban eksploitasi. Dalam insiden peretasan, pelaku berhasil menyedot aset senilai $14,8 juta dari rekening perusahaan. 💰

2️⃣ MistTrack: Tether mengambil tindakan dengan membekukan 12 alamat yang berisi jutaan USDT. Aset gabungan yang disimpan di dompet beku ini berjumlah sekitar $5,2 juta. 💼

3️⃣ CoinDesk: Pengadilan di Belanda memberikan putusan pada 14 Mei, memutuskan pengembang pencampur cryptocurrency Tornado Cash, Alexei Pertsev, bersalah atas pencucian uang. Pertsev didakwa mengatur tidak kurang dari 36 transaksi terlarang, dengan total $1.2 miliar, melalui pencampur kripto antara 9 Juli 2019, dan 10 Agustus 2022. Pengadilan menjatuhkan hukuman 64 bulan penjara padanya. ⚖️

4️⃣ Kaspersky: Peretas Korea Utara yang dikenal sebagai Kimsuky telah menyebarkan strain #malware baru bernama Durian untuk menargetkan perusahaan cryptocurrency. Durian tidak hanya mengekstraksi file dari sistem yang disusupi tetapi juga menginstal pintu belakang AppleSeed dan alat proxy LazyLoad. 🛡️

5️⃣ Equalizer: Pada tanggal 14 Mei, penjahat dunia maya memulai pelanggaran terhadap Equalizer bursa terdesentralisasi (DEX), mencuri dana dari para pedagang. Pelaku kabur dengan 2353 token EQUAL (~$20,000) dan beberapa aset digital lainnya. 💸

👍 Ada pertanyaan? Jangan ragu untuk bertanya di komentar di bawah!
Lihat asli
🚨 Pengembang Waspada: Template Aplikasi Pekerjaan GitHub Ditemukan Mencuri Dompet Kripto! Sebuah penipuan baru yang menargetkan pengembang telah terungkap, berkat laporan dari seorang pengguna bernama Evada di forum teknologi V2EX. Selama proses aplikasi pekerjaan, Evada diinstruksikan oleh seorang perekrut untuk mengkloning dan mengerjakan proyek GitHub — tetapi apa yang tampak seperti tugas pengkodean standar sebenarnya adalah perangkap malware yang tersembunyi. 🧨 Perangkap: Di dalam proyek, sebuah file yang tampak tidak berbahaya bernama logo.png bukan hanya gambar — itu disisipkan dengan kode jahat yang dapat dieksekusi. File config-overrides.js proyek secara diam-diam memicu eksekusi, dirancang untuk mencuri kunci privat cryptocurrency lokal. 📡 Cara Kerjanya: Skrip jahat mengirim permintaan untuk mengunduh file trojan dari server jarak jauh. Setelah diunduh, itu diatur untuk berjalan secara otomatis saat startup sistem, memberi penyerang akses yang berkelanjutan. Muatan tersebut ditujukan khusus untuk dompet kripto dan data pengguna yang sensitif. 🛑 Tindakan Segera yang Diambil: Admin V2EX Livid mengonfirmasi bahwa akun pengguna yang melanggar telah dibanned. GitHub juga telah menghapus repositori jahat tersebut. 💬 Reaksi Komunitas: Banyak pengembang menyatakan kekhawatiran terhadap metode baru ini yang menargetkan pengkode melalui aplikasi pekerjaan. Penipuan ini menggabungkan rekayasa sosial dengan penipuan teknis, menjadikannya sangat berbahaya. ⚠️ Pelajaran Penting untuk Pengembang: Jangan pernah mempercayai kode atau template dari sumber yang tidak dikenal atau tidak terverifikasi — bahkan jika mereka berasal dari yang disebut perekrut. Selalu periksa file yang mencurigakan, terutama file gambar atau media dalam proyek pengembangan. Gunakan lingkungan yang aman dan terisolasi saat mengerjakan proyek yang tidak dikenal. 🔐 Tetap aman, devs — penipu semakin cerdas, tetapi kesadaran adalah garis pertahanan pertama Anda. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Pengembang Waspada: Template Aplikasi Pekerjaan GitHub Ditemukan Mencuri Dompet Kripto!

Sebuah penipuan baru yang menargetkan pengembang telah terungkap, berkat laporan dari seorang pengguna bernama Evada di forum teknologi V2EX. Selama proses aplikasi pekerjaan, Evada diinstruksikan oleh seorang perekrut untuk mengkloning dan mengerjakan proyek GitHub — tetapi apa yang tampak seperti tugas pengkodean standar sebenarnya adalah perangkap malware yang tersembunyi.

🧨 Perangkap:
Di dalam proyek, sebuah file yang tampak tidak berbahaya bernama logo.png bukan hanya gambar — itu disisipkan dengan kode jahat yang dapat dieksekusi. File config-overrides.js proyek secara diam-diam memicu eksekusi, dirancang untuk mencuri kunci privat cryptocurrency lokal.

📡 Cara Kerjanya:

Skrip jahat mengirim permintaan untuk mengunduh file trojan dari server jarak jauh.

Setelah diunduh, itu diatur untuk berjalan secara otomatis saat startup sistem, memberi penyerang akses yang berkelanjutan.

Muatan tersebut ditujukan khusus untuk dompet kripto dan data pengguna yang sensitif.

🛑 Tindakan Segera yang Diambil:

Admin V2EX Livid mengonfirmasi bahwa akun pengguna yang melanggar telah dibanned.

GitHub juga telah menghapus repositori jahat tersebut.

💬 Reaksi Komunitas:
Banyak pengembang menyatakan kekhawatiran terhadap metode baru ini yang menargetkan pengkode melalui aplikasi pekerjaan. Penipuan ini menggabungkan rekayasa sosial dengan penipuan teknis, menjadikannya sangat berbahaya.

⚠️ Pelajaran Penting untuk Pengembang:

Jangan pernah mempercayai kode atau template dari sumber yang tidak dikenal atau tidak terverifikasi — bahkan jika mereka berasal dari yang disebut perekrut.

Selalu periksa file yang mencurigakan, terutama file gambar atau media dalam proyek pengembangan.

Gunakan lingkungan yang aman dan terisolasi saat mengerjakan proyek yang tidak dikenal.

🔐 Tetap aman, devs — penipu semakin cerdas, tetapi kesadaran adalah garis pertahanan pertama Anda.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Lihat asli
🔥 Hacker telah meluncurkan jaringan saraf mereka tanpa aturan — tingkat baru kekacauan digitalPara penjahat siber tidak lagi bermain kucing-dan-tikus — mereka hanya membuat LLM mereka sendiri tanpa filter, yang melakukan pekerjaan kotor apa pun. Di pasar gelap, muncul seluruh kelas model 'anti-GPT', dan para peneliti sudah mempelajari dua jaringan saraf tempur seperti itu. 💀 WormGPT 4 Dijual di Telegram dan di pasar darknet dengan langganan seharga $50–$220.

🔥 Hacker telah meluncurkan jaringan saraf mereka tanpa aturan — tingkat baru kekacauan digital

Para penjahat siber tidak lagi bermain kucing-dan-tikus — mereka hanya membuat LLM mereka sendiri tanpa filter, yang melakukan pekerjaan kotor apa pun.
Di pasar gelap, muncul seluruh kelas model 'anti-GPT', dan para peneliti sudah mempelajari dua jaringan saraf tempur seperti itu.

💀 WormGPT 4
Dijual di Telegram dan di pasar darknet dengan langganan seharga $50–$220.
Lihat asli
😈 Trojan crypto baru menguasai WhatsApp: siapa pun bisa menjadi korban Di messenger lagi-lagi terjadi kekacauan: beredar trojan yang dirancang khusus untuk mencuri data crypto dan data bank. Para hacker menyerang dengan sangat meyakinkan — tautan berbahaya datang atas nama "teman", program pemerintah palsu, grup investasi, dan layanan yang biasanya dipercaya. 📌 Cara kerja serangan: • satu klik yang salah — dan trojan menguasai WhatsApp, • secara otomatis mengirimkan dirinya ke kontak Anda, • mengunduh perangkat lunak tambahan yang memindai bank, bursa, dan dompet crypto, • mencuri data dan segera mengirimkannya ke penjahat. 🔥 Serangan terbesar saat ini terjadi di Brasil — virus ini disesuaikan dengan bank lokal dan bursa lokal. Tapi siapa pun yang menggunakan WhatsApp rentan: mekanisme serangan ini universal. Hati-hati: tidak ada tautan dari pesan yang tidak terduga. Tidak ada "lihat foto" dan "anda menerima kompensasi". ⸻ Jika peringatan seperti itu membantu — dukung dengan langganan, saya akan menjaga Anda tetap terinformasi. #crypto #security #malware #whatsapp
😈 Trojan crypto baru menguasai WhatsApp: siapa pun bisa menjadi korban

Di messenger lagi-lagi terjadi kekacauan: beredar trojan yang dirancang khusus untuk mencuri data crypto dan data bank.
Para hacker menyerang dengan sangat meyakinkan — tautan berbahaya datang atas nama "teman", program pemerintah palsu, grup investasi, dan layanan yang biasanya dipercaya.

📌 Cara kerja serangan:
• satu klik yang salah — dan trojan menguasai WhatsApp,
• secara otomatis mengirimkan dirinya ke kontak Anda,
• mengunduh perangkat lunak tambahan yang memindai bank, bursa, dan dompet crypto,
• mencuri data dan segera mengirimkannya ke penjahat.

🔥 Serangan terbesar saat ini terjadi di Brasil — virus ini disesuaikan dengan bank lokal dan bursa lokal.
Tapi siapa pun yang menggunakan WhatsApp rentan: mekanisme serangan ini universal.

Hati-hati:
tidak ada tautan dari pesan yang tidak terduga.
Tidak ada "lihat foto" dan "anda menerima kompensasi".



Jika peringatan seperti itu membantu — dukung dengan langganan, saya akan menjaga Anda tetap terinformasi.

#crypto #security #malware #whatsapp
Lihat asli
Investigasi terkini telah mengungkap operasi #infostealer #malware berskala besar yang terkait dengan kelompok penjahat dunia maya yang disebut "#MarkoPolo ," yang telah melakukan lebih dari tiga puluh kampanye yang menargetkan berbagai demografi dan sistem. Operasi tersebut menggunakan berbagai metode distribusi, seperti malvertising, spearphishing, dan peniruan merek, dengan fokus pada sektor-sektor seperti permainan daring, mata uang kripto, dan perangkat lunak. Menurut Insikt Group dari Recorded Future, kampanye Marko Polo kemungkinan telah membahayakan puluhan ribu perangkat di seluruh dunia, yang mengakibatkan potensi kerugian finansial hingga jutaan dolar. Malware tersebut mencakup muatan penting seperti AMOS, Stealc, dan Rhadamanthys, dengan laporan yang menunjukkan risiko signifikan terhadap privasi konsumen dan kelangsungan bisnis. **Taktik Utama yang Digunakan oleh Marko Polo:** 1. #Spearphishing : Menargetkan individu bernilai tinggi seperti influencer mata uang kripto dan pengembang perangkat lunak melalui pesan langsung di media sosial, sering kali memikat mereka dengan tawaran pekerjaan palsu atau kolaborasi proyek. 2. Peniruan Merek: Memanfaatkan merek asli dan fiktif untuk membuat situs yang kredibel tetapi berbahaya yang menarik korban untuk mengunduh malware. Merek seperti Fortnite dan Zoom telah ditiru, bersama dengan nama-nama palsu seperti Vortax dan NightVerse. Platform Target: - Windows: Kelompok ini menggunakan #HijackLoader untuk mengirimkan malware pencuri info seperti Stealc dan Rhadamanthys, yang dapat mengumpulkan informasi sensitif dan bahkan mengalihkan transaksi mata uang kripto. - macOS: Pencuri AMOS digunakan, yang mampu mengambil data dari browser web dan Apple Keychain, termasuk kredensial WiFi dan login yang tersimpan. Metode Infeksi: Malware didistribusikan melalui situs web berbahaya, file yang dapat dieksekusi dalam unduhan torrent, dan aplikasi virtual palsu. Untuk melindungi dari ancaman tersebut, pengguna disarankan untuk menghindari tautan dari sumber yang tidak dikenal dan hanya mengunduh perangkat lunak dari situs resmi. Memindai file secara teratur dengan perangkat lunak antivirus terkini juga disarankan untuk mencegah infeksi.
Investigasi terkini telah mengungkap operasi #infostealer #malware berskala besar yang terkait dengan kelompok penjahat dunia maya yang disebut "#MarkoPolo ," yang telah melakukan lebih dari tiga puluh kampanye yang menargetkan berbagai demografi dan sistem. Operasi tersebut menggunakan berbagai metode distribusi, seperti malvertising, spearphishing, dan peniruan merek, dengan fokus pada sektor-sektor seperti permainan daring, mata uang kripto, dan perangkat lunak.
Menurut Insikt Group dari Recorded Future, kampanye Marko Polo kemungkinan telah membahayakan puluhan ribu perangkat di seluruh dunia, yang mengakibatkan potensi kerugian finansial hingga jutaan dolar. Malware tersebut mencakup muatan penting seperti AMOS, Stealc, dan Rhadamanthys, dengan laporan yang menunjukkan risiko signifikan terhadap privasi konsumen dan kelangsungan bisnis.
**Taktik Utama yang Digunakan oleh Marko Polo:**
1. #Spearphishing : Menargetkan individu bernilai tinggi seperti influencer mata uang kripto dan pengembang perangkat lunak melalui pesan langsung di media sosial, sering kali memikat mereka dengan tawaran pekerjaan palsu atau kolaborasi proyek. 2. Peniruan Merek: Memanfaatkan merek asli dan fiktif untuk membuat situs yang kredibel tetapi berbahaya yang menarik korban untuk mengunduh malware. Merek seperti Fortnite dan Zoom telah ditiru, bersama dengan nama-nama palsu seperti Vortax dan NightVerse.
Platform Target:
- Windows: Kelompok ini menggunakan #HijackLoader untuk mengirimkan malware pencuri info seperti Stealc dan Rhadamanthys, yang dapat mengumpulkan informasi sensitif dan bahkan mengalihkan transaksi mata uang kripto.
- macOS: Pencuri AMOS digunakan, yang mampu mengambil data dari browser web dan Apple Keychain, termasuk kredensial WiFi dan login yang tersimpan.
Metode Infeksi: Malware didistribusikan melalui situs web berbahaya, file yang dapat dieksekusi dalam unduhan torrent, dan aplikasi virtual palsu.
Untuk melindungi dari ancaman tersebut, pengguna disarankan untuk menghindari tautan dari sumber yang tidak dikenal dan hanya mengunduh perangkat lunak dari situs resmi. Memindai file secara teratur dengan perangkat lunak antivirus terkini juga disarankan untuk mencegah infeksi.
Lihat asli
Malware Pencuri Crypto Ditemukan di SDK Toko Aplikasi Seluler, Peringat Kaspersky⚠️⚠️PERINGATAN🚨#malware #HighAlert Kaspersky Labs telah mengidentifikasi kampanye malware canggih yang menargetkan pengguna cryptocurrency melalui kit pengembangan perangkat lunak berbahaya yang tertanam dalam aplikasi seluler yang tersedia di Google Play dan Apple App Store. Diberi nama "SparkCat," malware ini memanfaatkan pengenalan karakter optik untuk memindai foto pengguna mencari frasa pemulihan dompet cryptocurrency, yang kemudian digunakan hacker untuk mengakses dan menghabiskan dompet yang terpengaruh. Dalam laporan komprehensif bertanggal 4 Februari 2025, peneliti Kaspersky Sergey Puzan dan Dmitry Kalinin merinci bagaimana malware SparkCat menyusup ke perangkat dan mencari gambar untuk frasa pemulihan melalui deteksi kata kunci multibahasa. Setelah frasa ini diperoleh, penyerang mendapatkan akses tidak terbatas ke dompet crypto korban. Para peretas dengan demikian mencapai kontrol penuh atas dana, seperti yang disoroti oleh para peneliti.

Malware Pencuri Crypto Ditemukan di SDK Toko Aplikasi Seluler, Peringat Kaspersky⚠️⚠️PERINGATAN🚨

#malware
#HighAlert
Kaspersky Labs telah mengidentifikasi kampanye malware canggih yang menargetkan pengguna cryptocurrency melalui kit pengembangan perangkat lunak berbahaya yang tertanam dalam aplikasi seluler yang tersedia di Google Play dan Apple App Store. Diberi nama "SparkCat," malware ini memanfaatkan pengenalan karakter optik untuk memindai foto pengguna mencari frasa pemulihan dompet cryptocurrency, yang kemudian digunakan hacker untuk mengakses dan menghabiskan dompet yang terpengaruh.

Dalam laporan komprehensif bertanggal 4 Februari 2025, peneliti Kaspersky Sergey Puzan dan Dmitry Kalinin merinci bagaimana malware SparkCat menyusup ke perangkat dan mencari gambar untuk frasa pemulihan melalui deteksi kata kunci multibahasa. Setelah frasa ini diperoleh, penyerang mendapatkan akses tidak terbatas ke dompet crypto korban. Para peretas dengan demikian mencapai kontrol penuh atas dana, seperti yang disoroti oleh para peneliti.
Lihat asli
Infostealers: Ancaman Diam yang Menargetkan Kredensial dan Crypto AndaInfostealers telah muncul sebagai salah satu ancaman siber yang paling licik dan tumbuh dengan cepat saat ini. Program malware yang diam-diam ini dirancang khusus untuk menyusup ke perangkat Anda dan secara diam-diam mengekstrak informasi sensitif seperti kata sandi, cookies, data browser, dan bahkan kredensial dompet tanpa sepengetahuan atau persetujuan Anda. Meskipun infostealers dulunya lebih fokus pada menargetkan organisasi besar dan perusahaan, tren terbaru menunjukkan peningkatan tajam dalam serangan terhadap pengguna individu, terutama mereka yang terlibat dalam ekosistem cryptocurrency. Perkembangan ini menimbulkan kekhawatiran yang signifikan karena kredensial yang dicuri cepat diperdagangkan di platform web gelap atau langsung digunakan oleh penyerang untuk mengkompromikan akun dan menguras kepemilikan cryptocurrency.

Infostealers: Ancaman Diam yang Menargetkan Kredensial dan Crypto Anda

Infostealers telah muncul sebagai salah satu ancaman siber yang paling licik dan tumbuh dengan cepat saat ini. Program malware yang diam-diam ini dirancang khusus untuk menyusup ke perangkat Anda dan secara diam-diam mengekstrak informasi sensitif seperti kata sandi, cookies, data browser, dan bahkan kredensial dompet tanpa sepengetahuan atau persetujuan Anda.
Meskipun infostealers dulunya lebih fokus pada menargetkan organisasi besar dan perusahaan, tren terbaru menunjukkan peningkatan tajam dalam serangan terhadap pengguna individu, terutama mereka yang terlibat dalam ekosistem cryptocurrency. Perkembangan ini menimbulkan kekhawatiran yang signifikan karena kredensial yang dicuri cepat diperdagangkan di platform web gelap atau langsung digunakan oleh penyerang untuk mengkompromikan akun dan menguras kepemilikan cryptocurrency.
Masuk untuk menjelajahi konten lainnya
Jelajahi berita kripto terbaru
⚡️ Ikuti diskusi terbaru di kripto
💬 Berinteraksilah dengan kreator favorit Anda
👍 Nikmati konten yang menarik minat Anda
Email/Nomor Ponsel