Binance Square

maliciouscode

1,090 skatījumi
3 piedalās diskusijā
Newbiever
--
Skatīt oriģinālu
#BinanceWeb3Wallet #MaliciousCode Esmu iesācējs kriptovalūtā, un mans galvenais nolūks ir pamazām iegūt airdrop marķierus no dažādiem projektiem, veicot nepieciešamos uzdevumus. Nesen es piedalījos dažos airdrop pasākumos Web3 un darīju visu, kā tas bija jādara. Viss labi. Bet pirms divām dienām kāda iemesla dēļ es pārbaudīju web3 maka vēsturi un atradu kopā 3 darījumus, kā parādīts zemāk esošajā attēlā. Es nezinu, kas tie ir un kā tas notika, un ko tagad darīt. Vai kāds var to paskaidrot, vai man būtu jāuztraucas vai man kaut kas jādara? Vai esat kādreiz saskāries ar šo problēmu?
#BinanceWeb3Wallet #MaliciousCode

Esmu iesācējs kriptovalūtā, un mans galvenais nolūks ir pamazām iegūt airdrop marķierus no dažādiem projektiem, veicot nepieciešamos uzdevumus.

Nesen es piedalījos dažos airdrop pasākumos Web3 un darīju visu, kā tas bija jādara. Viss labi. Bet pirms divām dienām kāda iemesla dēļ es pārbaudīju web3 maka vēsturi un atradu kopā 3 darījumus, kā parādīts zemāk esošajā attēlā. Es nezinu, kas tie ir un kā tas notika, un ko tagad darīt.

Vai kāds var to paskaidrot, vai man būtu jāuztraucas vai man kaut kas jādara? Vai esat kādreiz saskāries ar šo problēmu?
Skatīt oriģinālu
Pašlaik notiek liela mēroga piegādes ķēdes uzbrukums, kas mērķē uz JavaScript ekosistēmu. Reputēta izstrādātāja NPM konts tika apdraudēts, ļaujot ļaunprātīgai kodēšanai tikt ievietotai iepakojumos, kas jau ir lejupielādēti vairāk nekā 1 miljardu reižu. Tas nozīmē, ka bezskaitāmas lietojumprogrammas un projekti var tikt ietekmēti. Ļaunprātīgais kods darbojas, klusi nomainot kriptovalūtu maku adreses darījumu laikā, lai nozagtu līdzekļus. Aparatūras maku lietotāji paliek droši, kamēr viņi uzmanīgi pārbauda adresi pirms katra darījuma parakstīšanas. Tomēr programmatūras maku lietotājiem stingri ieteicams šobrīd izvairīties no darījumu veikšanas blokķēdē, lai samazinātu risku. Īsumā: tas ir viens no visbīstamākajiem uzbrukumiem, jo tas izriet no infrastruktūras slāņa (NPM iepakojumi) un var izplatīties pa miljoniem projektu. Kriptovalūtu lietotājiem vajadzētu palikt ļoti uzmanīgiem, divreiz pārbaudīt katru darījumu un samazināt aktivitāti, līdz tiks sniegta lielāka skaidrība. #HackerAlert #MaliciousCode
Pašlaik notiek liela mēroga piegādes ķēdes uzbrukums, kas mērķē uz JavaScript ekosistēmu. Reputēta izstrādātāja NPM konts tika apdraudēts, ļaujot ļaunprātīgai kodēšanai tikt ievietotai iepakojumos, kas jau ir lejupielādēti vairāk nekā 1 miljardu reižu. Tas nozīmē, ka bezskaitāmas lietojumprogrammas un projekti var tikt ietekmēti.

Ļaunprātīgais kods darbojas, klusi nomainot kriptovalūtu maku adreses darījumu laikā, lai nozagtu līdzekļus. Aparatūras maku lietotāji paliek droši, kamēr viņi uzmanīgi pārbauda adresi pirms katra darījuma parakstīšanas. Tomēr programmatūras maku lietotājiem stingri ieteicams šobrīd izvairīties no darījumu veikšanas blokķēdē, lai samazinātu risku.

Īsumā: tas ir viens no visbīstamākajiem uzbrukumiem, jo tas izriet no infrastruktūras slāņa (NPM iepakojumi) un var izplatīties pa miljoniem projektu. Kriptovalūtu lietotājiem vajadzētu palikt ļoti uzmanīgiem, divreiz pārbaudīt katru darījumu un samazināt aktivitāti, līdz tiks sniegta lielāka skaidrība.

#HackerAlert #MaliciousCode
Skatīt oriģinālu
Kiberdrošības brīdinājums: Atklāta ļaunprātīga programma populārās pārlūkprogrammu paplašinājumos 🚨 Drošības drauds atklāts pārlūkprogrammu paplašinājumos! 🚨 Significants kiberdrošības brīdinājums ir izsniegts pēc tam, kad Cyberhaven, drošības uzņēmums, kļuva par phishing e-pasta uzbrukuma upuri, kas noveda pie ļaunprātīgas programmatūras ieviešanas viņu pārlūkprogrammas paplašinājumā. Šī pārkāpuma atklāja AabyssTeam un to dalījās Yu Jian, SlowMist dibinātājs, platformā X. Uzbrukums, kas mērķēja uz populāriem pārlūkprogrammu paplašinājumiem, īpaši ietekmēja paplašinājumus, kas pieejami Google veikalā, tostarp labi zināmo Proxy SwitchyOmega (V3). Ļaunprātīgā programma tika izstrādāta, lai piekļūtu lietotāju pārlūkprogrammas sīkdatnēm un parolēm, apdraudot 500 000 lietotāju. Kā notika uzbrukums? Uzbrucējiem izdevās iegūt paplašinājumu publicēšanas tiesības no likumīgiem izstrādātājiem caur OAuth2 uzbrukuma ķēdi. Pēc tam viņi izlaida atjauninājumus ar aizmugurējām durvīm, kas varētu tikt automātiski aktivizētas, kad pārlūkprogramma tiek palaista vai kad paplašinājums tiek atkārtoti atvērts. Tas padarīja ļaunprātīgos atjauninājumus grūti atklājamus. Pašlaik šie ietekmētie paplašinājumi tiek rūpīgi pārbaudīti, lai novērstu turpmākus drošības riskus. Ko jūs varat darīt? Regulāri atjauniniet savus pārlūkprogrammas paplašinājumus un pārbaudiet jebkādu aizdomīgu aktivitāti. Esi uzmanīgs pret jebkādiem neizsūtītiem e-pastiem vai ziņojumiem, īpaši tiem, kas prasa instalēt atjauninājumus. Uzmaniet savus kontus par neparastu aktivitāti, it īpaši vietnēs, kur esat saglabājis pieteikšanās akreditīvus. Esi modrs un pasargā savu personīgo informāciju! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Kiberdrošības brīdinājums: Atklāta ļaunprātīga programma populārās pārlūkprogrammu paplašinājumos

🚨 Drošības drauds atklāts pārlūkprogrammu paplašinājumos! 🚨

Significants kiberdrošības brīdinājums ir izsniegts pēc tam, kad Cyberhaven, drošības uzņēmums, kļuva par phishing e-pasta uzbrukuma upuri, kas noveda pie ļaunprātīgas programmatūras ieviešanas viņu pārlūkprogrammas paplašinājumā. Šī pārkāpuma atklāja AabyssTeam un to dalījās Yu Jian, SlowMist dibinātājs, platformā X.

Uzbrukums, kas mērķēja uz populāriem pārlūkprogrammu paplašinājumiem, īpaši ietekmēja paplašinājumus, kas pieejami Google veikalā, tostarp labi zināmo Proxy SwitchyOmega (V3). Ļaunprātīgā programma tika izstrādāta, lai piekļūtu lietotāju pārlūkprogrammas sīkdatnēm un parolēm, apdraudot 500 000 lietotāju.

Kā notika uzbrukums?

Uzbrucējiem izdevās iegūt paplašinājumu publicēšanas tiesības no likumīgiem izstrādātājiem caur OAuth2 uzbrukuma ķēdi. Pēc tam viņi izlaida atjauninājumus ar aizmugurējām durvīm, kas varētu tikt automātiski aktivizētas, kad pārlūkprogramma tiek palaista vai kad paplašinājums tiek atkārtoti atvērts. Tas padarīja ļaunprātīgos atjauninājumus grūti atklājamus.

Pašlaik šie ietekmētie paplašinājumi tiek rūpīgi pārbaudīti, lai novērstu turpmākus drošības riskus.

Ko jūs varat darīt?

Regulāri atjauniniet savus pārlūkprogrammas paplašinājumus un pārbaudiet jebkādu aizdomīgu aktivitāti.

Esi uzmanīgs pret jebkādiem neizsūtītiem e-pastiem vai ziņojumiem, īpaši tiem, kas prasa instalēt atjauninājumus.

Uzmaniet savus kontus par neparastu aktivitāti, it īpaši vietnēs, kur esat saglabājis pieteikšanās akreditīvus.

Esi modrs un pasargā savu personīgo informāciju! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs