Binance Square

malware

50,789 skatījumi
32 piedalās diskusijā
Trade Terrance
·
--
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 BRĪDINĀJUMS: Ziemeļkorejas #hakeri ievieš jaunu informācijas zādzības #ļaunprogrammatūru caur viltus kriptovalūtu darba vietām, kas mērķē uz blokķēdes profesionāļiem, saskaņā ar Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 BRĪDINĀJUMS🚨: Jaunais ļaunprogrammatūra SparkKitty mērķē uz kriptovalūtu lietotājiem! 🐱💻 Tā zog seklu frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. ⚠️ Kaspersky brīdina: Esi modrs & aizsargā savus aktīvus! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 BRĪDINĀJUMS🚨: Jaunais ļaunprogrammatūra SparkKitty mērķē uz kriptovalūtu lietotājiem! 🐱💻 Tā zog seklu frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. ⚠️

Kaspersky brīdina: Esi modrs & aizsargā savus aktīvus! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Investing
🚨 TIKKO TIKKO🚨: Kaspersky brīdina par jaunu ļaunprogrammatūru "SparkKitty", kas mērķē uz kriptovalūtu entuziastiem 🐱💻 SparkKitty zog sēklas frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. Esi modrs & aizsargā savu maku! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 TIKKO TIKKO🚨: Kaspersky brīdina par jaunu ļaunprogrammatūru "SparkKitty", kas mērķē uz kriptovalūtu entuziastiem 🐱💻

SparkKitty zog sēklas frāžu ekrānuzņēmumus no inficētām telefonām, izmantojot kriptovalūtu tēmas lietotnes iOS & Android. Esi modrs & aizsargā savu maku! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
·
--
#malware Kripto ļaunprātīga programmatūra: kas tas ir un kā to identificēt? Šajā strauji mainīgajā kriptovalūtu vidē, kriptovalūtu popularitātei un vērtībai pieaugot, parādījās kriptovalūtu ļaunprātīga programmatūra. Tā ir ļaunprātīga programmatūra, kas izmanto datora apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Šāda veida ļaunprātīga programmatūra kļuva pamanāma, kad kriptovalūtas ieguva vērtību, līdz ar pirmo zināmo kriptovalūtu izslēgšanu. Tomēr šajā rakstā mēs uzzināsim vairāk par kripto-ļaunprātīgu programmatūru, kā tā notiek, kā nodrošināties pret kripto-ļaunprātīgu programmatūru un daudz ko citu. Tātad, izlasiet līdz beigām, lai pilnībā izprastu kripto-ļaunprātīgo programmatūru. Kas ir kriptogrāfijas ļaunprātīga programmatūra? Kriptoprogrammatūra ir ļaunprātīgas programmatūras veids, kas īpaši izstrādāts, lai izmantotu datoru vai ierīču apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Tas tiek darīts, izmantojot procesu, ko sauc par kriptogrāfiju, kur ļaunprogrammatūra slepeni izmanto ierīces resursus, lai iegūtu digitālās valūtas, piemēram, Monero, kuras ir izvēlētas to spēcīgo privātuma funkciju dēļ, kas apgrūtina to izsekošanu.  Šī nesankcionētā ieguve var palielināt CPU izmantošanu, lēnāku ierīces veiktspēju, pārkaršanu un lielākus elektrības rēķinus. Kriptoprogrammatūra bieži izplatās, izmantojot inficētus e-pasta pielikumus, ļaunprātīgas saites, uzlauztas vietnes un programmatūras ievainojamības. Kā tie notika kriptogrāfijas ainavā? Kriptovalūtas ieguva popularitāti un vērtību kriptovalūtām, kas parādījās kriptovalūtu vidē. Pirmo zināmo šifrēšanas skriptu Coinhive izlaida 2017. gadā, ļaujot vietņu īpašniekiem savās vietnēs iegult ieguves kodu, lai izmantotu apmeklētāju skaitļošanas jaudu ieguvei. Tas iezīmēja kriptovalūtu ļaunprātīgas programmatūras uzbrukumu pieauguma sākumu. Kibernoziedznieki ātri pārņēma šīs metodes, uzskatot, ka šifrēšana ir pievilcīgāka nekā citi kiberuzbrukumu veidi, piemēram, izpirkuma programmatūra. Tas ir tāpēc, ka kriptogrāfijas izmantošana, visticamāk, piesaistīs tiesībaizsardzības iestāžu uzmanību, ir salīdzinoši zema riska un ļoti ienesīga. #Megadrop #BinanceLaunchpool
#malware
Kripto ļaunprātīga programmatūra: kas tas ir un kā to identificēt?

Šajā strauji mainīgajā kriptovalūtu vidē, kriptovalūtu popularitātei un vērtībai pieaugot, parādījās kriptovalūtu ļaunprātīga programmatūra. Tā ir ļaunprātīga programmatūra, kas izmanto datora apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Šāda veida ļaunprātīga programmatūra kļuva pamanāma, kad kriptovalūtas ieguva vērtību, līdz ar pirmo zināmo kriptovalūtu izslēgšanu.
Tomēr šajā rakstā mēs uzzināsim vairāk par kripto-ļaunprātīgu programmatūru, kā tā notiek, kā nodrošināties pret kripto-ļaunprātīgu programmatūru un daudz ko citu. Tātad, izlasiet līdz beigām, lai pilnībā izprastu kripto-ļaunprātīgo programmatūru.
Kas ir kriptogrāfijas ļaunprātīga programmatūra?
Kriptoprogrammatūra ir ļaunprātīgas programmatūras veids, kas īpaši izstrādāts, lai izmantotu datoru vai ierīču apstrādes jaudu, lai iegūtu kriptovalūtas bez lietotāja atļaujas. Tas tiek darīts, izmantojot procesu, ko sauc par kriptogrāfiju, kur ļaunprogrammatūra slepeni izmanto ierīces resursus, lai iegūtu digitālās valūtas, piemēram, Monero, kuras ir izvēlētas to spēcīgo privātuma funkciju dēļ, kas apgrūtina to izsekošanu. 
Šī nesankcionētā ieguve var palielināt CPU izmantošanu, lēnāku ierīces veiktspēju, pārkaršanu un lielākus elektrības rēķinus. Kriptoprogrammatūra bieži izplatās, izmantojot inficētus e-pasta pielikumus, ļaunprātīgas saites, uzlauztas vietnes un programmatūras ievainojamības.
Kā tie notika kriptogrāfijas ainavā?
Kriptovalūtas ieguva popularitāti un vērtību kriptovalūtām, kas parādījās kriptovalūtu vidē. Pirmo zināmo šifrēšanas skriptu Coinhive izlaida 2017. gadā, ļaujot vietņu īpašniekiem savās vietnēs iegult ieguves kodu, lai izmantotu apmeklētāju skaitļošanas jaudu ieguvei. Tas iezīmēja kriptovalūtu ļaunprātīgas programmatūras uzbrukumu pieauguma sākumu.
Kibernoziedznieki ātri pārņēma šīs metodes, uzskatot, ka šifrēšana ir pievilcīgāka nekā citi kiberuzbrukumu veidi, piemēram, izpirkuma programmatūra. Tas ir tāpēc, ka kriptogrāfijas izmantošana, visticamāk, piesaistīs tiesībaizsardzības iestāžu uzmanību, ir salīdzinoši zema riska un ļoti ienesīga.
#Megadrop #BinanceLaunchpool
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ MASSĪVS 27 MILJONU DOLĀRU KRIPTO NAUDAS ZUDUMS! ⚠️ Lietotājs ar vārdu Babur zaudēja 27 miljonus dolāru Solana (91xu) un Ethereum (0xD2) adresēs. Nauda tika atsegti uz hakeru adresēm 71fM/0x4f. Zudums tiek uzskatīts par rezultātu, kad ļaunprātīga programmatūra ir pārkāpusi privātos atslēgas, tostarp Safe multi-sig vārda atslēgas, kas glabājās inficētā ierīcē. Paliec drošs! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ MASSĪVS 27 MILJONU DOLĀRU KRIPTO NAUDAS ZUDUMS! ⚠️
Lietotājs ar vārdu Babur zaudēja 27 miljonus dolāru Solana (91xu) un Ethereum (0xD2) adresēs. Nauda tika atsegti uz hakeru adresēm 71fM/0x4f. Zudums tiek uzskatīts par rezultātu, kad ļaunprātīga programmatūra ir pārkāpusi privātos atslēgas, tostarp Safe multi-sig vārda atslēgas, kas glabājās inficētā ierīcē. Paliec drošs! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Dzīvie kriptovalūtu jaunumi - 28. novembrī Chrome paplašinājums, kas izsaka sevi par Solana tirdzniecības palīgu, slepeni izsūca SOL maksu no katra maiņas kopš 2024. gada. Ja esat instalējis Crypto Copilot: atinstalējiet tagad, atsauciet atļaujas un pārvietojiet līdzekļus. Nekad neuzticieties slēgtā koda paplašinājumiem ar parakstīšanas piekļuvi. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Dzīvie kriptovalūtu jaunumi - 28. novembrī

Chrome paplašinājums, kas izsaka sevi par Solana tirdzniecības palīgu, slepeni izsūca SOL maksu no katra maiņas kopš 2024. gada.
Ja esat instalējis Crypto Copilot: atinstalējiet tagad, atsauciet atļaujas un pārvietojiet līdzekļus.
Nekad neuzticieties slēgtā koda paplašinājumiem ar parakstīšanas piekļuvi.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
🚨 Izstrādātāji, uzmanieties: Darba pieteikuma GitHub veidne atrasta, lai zagtu kripto makus! Jauns satraucošs krāpšanas gadījums, kas mērķē uz izstrādātājiem, ir nācis gaismā, pateicoties lietotāja vārdā Evada ziņojumam tehniskajā forumā V2EX. Darba pieteikuma procesā Evada saņēma norādījumu no rekrūta, lai klonētu un strādātu pie GitHub projekta — bet tas, kas šķita kā standarta kodēšanas uzdevums, patiesībā bija slepena ļaunprogrammatūras slazds. 🧨 Slazds: Iekš projektā šķietami nekaitīgs fails ar nosaukumu logo.png nebija tikai attēls — tas bija iebūvēts ar izpildāmu ļaunprātīgu kodu. Projekta config-overrides.js fails slepeni aktivizēja izpildi, kas tika izstrādāta, lai zagtu vietējās kriptovalūtas privātās atslēgas. 📡 Kā tas darbojās: Ļaunprātīgais skripts nosūtīja pieprasījumu lejupielādēt trojāna failu no attālināta servera. Reiz lejupielādēts, tas tika iestatīts darboties automātiski sistēmas palaišanas laikā, dodot uzbrucējam pastāvīgu piekļuvi. Svars mērķēja tieši uz kripto makiem un jutīgiem lietotāju datiem. 🛑 Nekavējoties veiktie pasākumi: V2EX administrators Livid apstiprināja, ka pārkāpjošais lietotāja konts ir aizliegts. GitHub arī ir noņēmis ļaunprātīgo repozitoriju. 💬 Kopienas reakcija: Daudzi izstrādātāji izteica satraukumu par šo jauno metodi, kā mērķēt programmētājus caur darba pieteikumiem. Šī krāpšana apvieno sociālo inženieriju ar tehnisku maldināšanu, padarot to īpaši bīstamu. ⚠️ Galvenais secinājums izstrādātājiem: Nekad neuzticieties kodam vai veidnēm no nepazīstamiem vai neapstiprinātiem avotiem — pat ja tie nāk no tā sauktā rekrūta. Vienmēr pārbaudiet aizdomīgus failus, īpaši attēlu vai multivides failus izstrādes projektos. Izmantojiet drošu, izolētu vidi, strādājot pie nepazīstamiem projektiem. 🔐 Palieciet droši, izstrādātāji — krāpnieki kļūst gudrāki, bet apzināšanās ir jūsu pirmā aizsardzības līnija. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Izstrādātāji, uzmanieties: Darba pieteikuma GitHub veidne atrasta, lai zagtu kripto makus!

Jauns satraucošs krāpšanas gadījums, kas mērķē uz izstrādātājiem, ir nācis gaismā, pateicoties lietotāja vārdā Evada ziņojumam tehniskajā forumā V2EX. Darba pieteikuma procesā Evada saņēma norādījumu no rekrūta, lai klonētu un strādātu pie GitHub projekta — bet tas, kas šķita kā standarta kodēšanas uzdevums, patiesībā bija slepena ļaunprogrammatūras slazds.

🧨 Slazds:
Iekš projektā šķietami nekaitīgs fails ar nosaukumu logo.png nebija tikai attēls — tas bija iebūvēts ar izpildāmu ļaunprātīgu kodu. Projekta config-overrides.js fails slepeni aktivizēja izpildi, kas tika izstrādāta, lai zagtu vietējās kriptovalūtas privātās atslēgas.

📡 Kā tas darbojās:

Ļaunprātīgais skripts nosūtīja pieprasījumu lejupielādēt trojāna failu no attālināta servera.

Reiz lejupielādēts, tas tika iestatīts darboties automātiski sistēmas palaišanas laikā, dodot uzbrucējam pastāvīgu piekļuvi.

Svars mērķēja tieši uz kripto makiem un jutīgiem lietotāju datiem.

🛑 Nekavējoties veiktie pasākumi:

V2EX administrators Livid apstiprināja, ka pārkāpjošais lietotāja konts ir aizliegts.

GitHub arī ir noņēmis ļaunprātīgo repozitoriju.

💬 Kopienas reakcija:
Daudzi izstrādātāji izteica satraukumu par šo jauno metodi, kā mērķēt programmētājus caur darba pieteikumiem. Šī krāpšana apvieno sociālo inženieriju ar tehnisku maldināšanu, padarot to īpaši bīstamu.

⚠️ Galvenais secinājums izstrādātājiem:

Nekad neuzticieties kodam vai veidnēm no nepazīstamiem vai neapstiprinātiem avotiem — pat ja tie nāk no tā sauktā rekrūta.

Vienmēr pārbaudiet aizdomīgus failus, īpaši attēlu vai multivides failus izstrādes projektos.

Izmantojiet drošu, izolētu vidi, strādājot pie nepazīstamiem projektiem.

🔐 Palieciet droši, izstrādātāji — krāpnieki kļūst gudrāki, bet apzināšanās ir jūsu pirmā aizsardzības līnija.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🔐 Kiberziņas (2024. gada 15. maijs): 1️⃣ Lietus: kriptovalūtas maiņa Rain, kuras galvenā mītne atrodas Bahreinā, ir kļuvis par upuri ekspluatācijai. Datorurķēšanas incidentā vainīgajiem izdevās no uzņēmuma kontiem izņemt aktīvus 14,8 miljonu dolāru apmērā. 💰 2️⃣ MistTrack: Tether rīkojās, iesaldējot 12 adreses, kas satur miljonus USDT. Šajos iesaldētajos makos glabātie aktīvi sasniedza aptuveni 5,2 miljonus ASV dolāru. 💼 3️⃣ CoinDesk: tiesa Nīderlandē 14. maijā pasludināja spriedumu, atzīstot kriptovalūtas miksera Tornado Cash izstrādātāju Alekseju Percevu par vainīgu naudas atmazgāšanā. Pertsevs tika apsūdzēts par ne mazāk kā 36 nelikumīgu darījumu organizēšanu ar kopējo summu 1,2 miljardi ASV dolāru, izmantojot kriptogrāfijas mikseri no 2019. gada 9. jūlija līdz 2022. gada 10. augustam. Tiesa viņam piesprieda 64 mēnešus cietumā. ⚖️ 4️⃣ Kaspersky: Ziemeļkorejas hakeri, kas pazīstami kā Kimsuky, ir izvietojuši jaunu #malware celmu ar nosaukumu Durian, lai mērķētu uz kriptovalūtas firmām. Durian ne tikai izfiltrē failus no apdraudētām sistēmām, bet arī instalē AppleSeed backdoor un LazyLoad starpniekservera rīku. 🛡️ 5️⃣ Ekvalaizers: 14. maijā kibernoziedznieks uzsāka decentralizētās biržas (DEX) ekvalaizera pārkāpumu, nolaupot līdzekļus no tirgotājiem. Noziedznieks ieguva 2353 EQUAL žetonus (~ 20 000 USD) un vairākus citus digitālos īpašumus. 💸 👍 Vai ir kādi jautājumi? Jūtieties brīvi jautājiet komentāros zemāk!
🔐 Kiberziņas (2024. gada 15. maijs):

1️⃣ Lietus: kriptovalūtas maiņa Rain, kuras galvenā mītne atrodas Bahreinā, ir kļuvis par upuri ekspluatācijai. Datorurķēšanas incidentā vainīgajiem izdevās no uzņēmuma kontiem izņemt aktīvus 14,8 miljonu dolāru apmērā. 💰

2️⃣ MistTrack: Tether rīkojās, iesaldējot 12 adreses, kas satur miljonus USDT. Šajos iesaldētajos makos glabātie aktīvi sasniedza aptuveni 5,2 miljonus ASV dolāru. 💼

3️⃣ CoinDesk: tiesa Nīderlandē 14. maijā pasludināja spriedumu, atzīstot kriptovalūtas miksera Tornado Cash izstrādātāju Alekseju Percevu par vainīgu naudas atmazgāšanā. Pertsevs tika apsūdzēts par ne mazāk kā 36 nelikumīgu darījumu organizēšanu ar kopējo summu 1,2 miljardi ASV dolāru, izmantojot kriptogrāfijas mikseri no 2019. gada 9. jūlija līdz 2022. gada 10. augustam. Tiesa viņam piesprieda 64 mēnešus cietumā. ⚖️

4️⃣ Kaspersky: Ziemeļkorejas hakeri, kas pazīstami kā Kimsuky, ir izvietojuši jaunu #malware celmu ar nosaukumu Durian, lai mērķētu uz kriptovalūtas firmām. Durian ne tikai izfiltrē failus no apdraudētām sistēmām, bet arī instalē AppleSeed backdoor un LazyLoad starpniekservera rīku. 🛡️

5️⃣ Ekvalaizers: 14. maijā kibernoziedznieks uzsāka decentralizētās biržas (DEX) ekvalaizera pārkāpumu, nolaupot līdzekļus no tirgotājiem. Noziedznieks ieguva 2353 EQUAL žetonus (~ 20 000 USD) un vairākus citus digitālos īpašumus. 💸

👍 Vai ir kādi jautājumi? Jūtieties brīvi jautājiet komentāros zemāk!
🔥 Hakeri palaida savus neironu tīklus bez noteikumiem — jauns digitālā bezlikuma līmenisKiberdzīvnieki vairs nespēlē kaķus ar pelēm — viņi vienkārši izveido savus LLM bez filtriem, kas veic jebkuru netīro darbu. Melno tirgu virsotnē ir parādījusies visa klase «anti-GPT» modeļu, un pētnieki jau ir izpētījuši divas šādas kaujas neironu tīklus. 💀 WormGPT 4 Pārdod Telegramā un tumšajos tīklos pēc abonēšanas par $50–$220.

🔥 Hakeri palaida savus neironu tīklus bez noteikumiem — jauns digitālā bezlikuma līmenis

Kiberdzīvnieki vairs nespēlē kaķus ar pelēm — viņi vienkārši izveido savus LLM bez filtriem, kas veic jebkuru netīro darbu.
Melno tirgu virsotnē ir parādījusies visa klase «anti-GPT» modeļu, un pētnieki jau ir izpētījuši divas šādas kaujas neironu tīklus.

💀 WormGPT 4
Pārdod Telegramā un tumšajos tīklos pēc abonēšanas par $50–$220.
🚨 Hakeri ir iemācījušies slēpt ļaunprātīgu programmatūru parastās fotogrāfijās. Ziemeļkorejiešu grupa APT37 izplata ZIP arhīvus ar "nevainīgām" failiem. Atverot, tiek aktivizēts vīruss, kas zog dokumentus, veic ekrānuzņēmumus un iegūst piekļuvi Dropbox, Yandex.Disk un citām mākoņpakalpojumu platformām. #Security #Malware
🚨 Hakeri ir iemācījušies slēpt ļaunprātīgu programmatūru parastās fotogrāfijās.

Ziemeļkorejiešu grupa APT37 izplata ZIP arhīvus ar "nevainīgām" failiem.

Atverot, tiek aktivizēts vīruss, kas zog dokumentus, veic ekrānuzņēmumus un iegūst piekļuvi Dropbox, Yandex.Disk un citām mākoņpakalpojumu platformām.

#Security
#Malware
🚨 INTERPOL tieši likvidējusi 20,000+ ļaunprātīgus IP, kas saistīti ar 69 informāciju zādzības ļaunatūras paveidiem 26 valstīs! ✅ 32 aresti ✅ 41 serveri konfiscēti (phishing, krāpšana, krāpniecība) ✅ Lielas sekas globālajai kibernoziegumu cīņai Digitālā pasaule ir saņēmusi triecienu. 💥 #CyberSecurity #Malware CheckDot ir SAFU pētījums par CheckDot $CDT
🚨 INTERPOL tieši likvidējusi 20,000+ ļaunprātīgus IP, kas saistīti ar 69 informāciju zādzības ļaunatūras paveidiem 26 valstīs!

✅ 32 aresti
✅ 41 serveri konfiscēti (phishing, krāpšana, krāpniecība)
✅ Lielas sekas globālajai kibernoziegumu cīņai

Digitālā pasaule ir saņēmusi triecienu. 💥 #CyberSecurity #Malware

CheckDot ir SAFU pētījums par CheckDot $CDT
😈 Jauns kripto-trojanis ieņem WhatsApp: upuris var kļūt ikviens Ziņojumu lietotnē atkal ir šausmas: pa tīklu izplatās trojans, speciāli izstrādāts kripto un bankas datu zādzībai. Hakeri uzbrūk maksimāli ticami — ļaunprātīgas saites nāk no "draugu" vārdā, viltus valsts programmām, investīciju čatiem un pakalpojumiem, kuriem parasti uzticas. 📌 Kā darbojas uzbrukums: • viens nepareizs klikšķis — un trojans iegūst kontroli pār WhatsApp, • automātiski izsūta sevi pa jūsu kontaktiem, • lejupielādē papildu programmatūru, kas skanē bankas, biržas un kripto makus, • zādzību dati un nekavējoties nosūta tos noziedzniekiem. 🔥 Lielākais trieciena centrs šobrīd ir Brazīlijā — vīruss ir pielāgots vietējiem bankām un lokālajām biržām. Bet ikviens, kurš lieto WhatsApp, ir neaizsargāts: uzbrukuma mehānika ir vispārēja. Esi uzmanīgs: nē nekādu saišu no negaidītām ziņām. Nē "skaties bildi" un "tev ir saņemta kompensācija". ⸻ Ja šādi brīdinājumi palīdz — atbalsti ar abonementu, turēšu tevi informētu. #crypto #security #malware #whatsapp
😈 Jauns kripto-trojanis ieņem WhatsApp: upuris var kļūt ikviens

Ziņojumu lietotnē atkal ir šausmas: pa tīklu izplatās trojans, speciāli izstrādāts kripto un bankas datu zādzībai.
Hakeri uzbrūk maksimāli ticami — ļaunprātīgas saites nāk no "draugu" vārdā, viltus valsts programmām, investīciju čatiem un pakalpojumiem, kuriem parasti uzticas.

📌 Kā darbojas uzbrukums:
• viens nepareizs klikšķis — un trojans iegūst kontroli pār WhatsApp,
• automātiski izsūta sevi pa jūsu kontaktiem,
• lejupielādē papildu programmatūru, kas skanē bankas, biržas un kripto makus,
• zādzību dati un nekavējoties nosūta tos noziedzniekiem.

🔥 Lielākais trieciena centrs šobrīd ir Brazīlijā — vīruss ir pielāgots vietējiem bankām un lokālajām biržām.
Bet ikviens, kurš lieto WhatsApp, ir neaizsargāts: uzbrukuma mehānika ir vispārēja.

Esi uzmanīgs:
nē nekādu saišu no negaidītām ziņām.
Nē "skaties bildi" un "tev ir saņemta kompensācija".



Ja šādi brīdinājumi palīdz — atbalsti ar abonementu, turēšu tevi informētu.

#crypto #security #malware #whatsapp
·
--
Nesen veikta izmeklēšana ir atklājusi liela mēroga #infostealer #malware operāciju, kas saistīta ar kiberkriminalitātes grupu ar nosaukumu "#MarkoPolo ," kura ir veikusi vairāk nekā trīsdesmit kampaņas, mērķējot uz dažādām demogrāfiskajām grupām un sistēmām. Operācija izmanto vairākas izplatīšanas metodes, piemēram, ļaunprātīgu reklāmu, mērķtiecīgu makšķerēšanu un zīmolu izsistīšanu, koncentrējoties uz nozarēm, piemēram, tiešsaistes spēlēm, kriptovalūtām un programmatūru. Saskaņā ar Recorded Future's Insikt Group, Marko Polo kampaņa, visticamāk, ir apdraudējusi desmitiem tūkstošu ierīču visā pasaulē, radot potenciālus finansiālos zaudējumus miljonu apmērā. Ļaunprogrammatūra ietver nozīmīgas slodzes, piemēram, AMOS, Stealc un Rhadamanthys, ar ziņojumiem, kas norāda uz būtiskiem riskiem patērētāju privātumam un uzņēmējdarbības nepārtrauktībai. **Galvenās taktikas, ko izmanto Marko Polo:** 1. #Spearphishing : Mērķējot uz augstas vērtības indivīdiem, piemēram, kriptovalūtu ietekmētājiem un programmatūras izstrādātājiem, izmantojot tiešos ziņojumus sociālajos tīklos, bieži vien vilinot viņus ar viltotiem darba piedāvājumiem vai projektu sadarbībām. 2. Zīmola izsistīšana: Izmantojot gan reālus, gan izdomātus zīmolus, lai izveidotu ticamas, bet ļaunprātīgas vietnes, kas vilina upurus lejupielādēt ļaunprogrammatūru. Zīmoli, piemēram, Fortnite un Zoom, ir tikuši izsistīti, līdzās izdomātiem nosaukumiem, piemēram, Vortax un NightVerse. Mērķa platformas: - Windows: Grupa izmanto #HijackLoader , lai piegādātu informāciju zādzības ļaunprogrammatūru, piemēram, Stealc un Rhadamanthys, kas var vākt sensitīvu informāciju un pat novirzīt kriptovalūtu darījumus. - macOS: Tiek izmantots AMOS zādzējs, kas spēj iegūt datus no tīmekļa pārlūkprogrammām un Apple Keychain, tostarp WiFi akreditīvus un saglabātos pieteikumus. Inficēšanās metodes: Ļaunprogrammatūra tiek izplatīta caur ļaunprātīgām vietnēm, izpildāmām failiem torrent lejupielādēs un viltotām virtuālām lietotnēm. Lai aizsargātos pret šādām draudiem, lietotājiem ieteicams izvairīties no saitēm no nezināmiem avotiem un lejupielādēt programmatūru tikai no oficiālajām vietnēm. Regulāri skenēt failus ar mūsdienīgu antivīrusu programmatūru arī ieteicams, lai novērstu inficēšanos.
Nesen veikta izmeklēšana ir atklājusi liela mēroga #infostealer #malware operāciju, kas saistīta ar kiberkriminalitātes grupu ar nosaukumu "#MarkoPolo ," kura ir veikusi vairāk nekā trīsdesmit kampaņas, mērķējot uz dažādām demogrāfiskajām grupām un sistēmām. Operācija izmanto vairākas izplatīšanas metodes, piemēram, ļaunprātīgu reklāmu, mērķtiecīgu makšķerēšanu un zīmolu izsistīšanu, koncentrējoties uz nozarēm, piemēram, tiešsaistes spēlēm, kriptovalūtām un programmatūru.
Saskaņā ar Recorded Future's Insikt Group, Marko Polo kampaņa, visticamāk, ir apdraudējusi desmitiem tūkstošu ierīču visā pasaulē, radot potenciālus finansiālos zaudējumus miljonu apmērā. Ļaunprogrammatūra ietver nozīmīgas slodzes, piemēram, AMOS, Stealc un Rhadamanthys, ar ziņojumiem, kas norāda uz būtiskiem riskiem patērētāju privātumam un uzņēmējdarbības nepārtrauktībai.
**Galvenās taktikas, ko izmanto Marko Polo:**
1. #Spearphishing : Mērķējot uz augstas vērtības indivīdiem, piemēram, kriptovalūtu ietekmētājiem un programmatūras izstrādātājiem, izmantojot tiešos ziņojumus sociālajos tīklos, bieži vien vilinot viņus ar viltotiem darba piedāvājumiem vai projektu sadarbībām.
2. Zīmola izsistīšana: Izmantojot gan reālus, gan izdomātus zīmolus, lai izveidotu ticamas, bet ļaunprātīgas vietnes, kas vilina upurus lejupielādēt ļaunprogrammatūru. Zīmoli, piemēram, Fortnite un Zoom, ir tikuši izsistīti, līdzās izdomātiem nosaukumiem, piemēram, Vortax un NightVerse.
Mērķa platformas:
- Windows: Grupa izmanto #HijackLoader , lai piegādātu informāciju zādzības ļaunprogrammatūru, piemēram, Stealc un Rhadamanthys, kas var vākt sensitīvu informāciju un pat novirzīt kriptovalūtu darījumus.
- macOS: Tiek izmantots AMOS zādzējs, kas spēj iegūt datus no tīmekļa pārlūkprogrammām un Apple Keychain, tostarp WiFi akreditīvus un saglabātos pieteikumus.
Inficēšanās metodes: Ļaunprogrammatūra tiek izplatīta caur ļaunprātīgām vietnēm, izpildāmām failiem torrent lejupielādēs un viltotām virtuālām lietotnēm.
Lai aizsargātos pret šādām draudiem, lietotājiem ieteicams izvairīties no saitēm no nezināmiem avotiem un lejupielādēt programmatūru tikai no oficiālajām vietnēm. Regulāri skenēt failus ar mūsdienīgu antivīrusu programmatūru arī ieteicams, lai novērstu inficēšanos.
Kriptovalūtu zādzību ļaunatūra atrasta mobilajā lietotņu veikalā SDK, brīdina Kaspersky⚠️⚠️ALERT🚨#malware #HighAlert Kaspersky Labs ir identificējusi sarežģītu ļaunatūras kampaņu, kas mērķē uz kriptovalūtu lietotājiem, izmantojot ļaunprātīgas programmatūras izstrādes komplektus, kas iekļauti mobilajās lietotnēs, kas pieejamas Google Play un Apple App Store. Sauktā "SparkCat", šī ļaunatūra izmanto optisko rakstzīmju atpazīšanu, lai skenētu lietotāju fotoattēlus kriptovalūtu maku atgūšanas frāzēm, kuras hakeri pēc tam izmanto, lai piekļūtu un iztukšotu skartos makus. Visaptverošā ziņojumā, kas datēts ar 2025. gada 4. februāri, Kaspersky pētnieki Sergey Puzan un Dmitry Kalinin detalizēti izskaidroja, kā SparkCat ļaunatūra iekļūst ierīcēs un meklē attēlus atgūšanas frāzēm, izmantojot daudzvalodu atslēgvārdu noteikšanu. Kad šīs frāzes ir iegūtas, uzbrucēji iegūst neierobežotu piekļuvi upuru kriptovalūtu makiem. Hakeri tādējādi iegūst pilnīgu kontroli pār līdzekļiem, kā to uzsvēruši pētnieki.

Kriptovalūtu zādzību ļaunatūra atrasta mobilajā lietotņu veikalā SDK, brīdina Kaspersky⚠️⚠️ALERT🚨

#malware
#HighAlert
Kaspersky Labs ir identificējusi sarežģītu ļaunatūras kampaņu, kas mērķē uz kriptovalūtu lietotājiem, izmantojot ļaunprātīgas programmatūras izstrādes komplektus, kas iekļauti mobilajās lietotnēs, kas pieejamas Google Play un Apple App Store. Sauktā "SparkCat", šī ļaunatūra izmanto optisko rakstzīmju atpazīšanu, lai skenētu lietotāju fotoattēlus kriptovalūtu maku atgūšanas frāzēm, kuras hakeri pēc tam izmanto, lai piekļūtu un iztukšotu skartos makus.

Visaptverošā ziņojumā, kas datēts ar 2025. gada 4. februāri, Kaspersky pētnieki Sergey Puzan un Dmitry Kalinin detalizēti izskaidroja, kā SparkCat ļaunatūra iekļūst ierīcēs un meklē attēlus atgūšanas frāzēm, izmantojot daudzvalodu atslēgvārdu noteikšanu. Kad šīs frāzes ir iegūtas, uzbrucēji iegūst neierobežotu piekļuvi upuru kriptovalūtu makiem. Hakeri tādējādi iegūst pilnīgu kontroli pār līdzekļiem, kā to uzsvēruši pētnieki.
Infostealeri: Klusais drauds, kas mērķē uz jūsu akreditācijām un kriptoInfostealeri ir kļuvuši par vienu no visvairāk indīgajiem un strauji augošajiem kiberdraudiem mūsdienās. Šie slepenie ļaunprogrammatūras programmas ir speciāli izstrādātas, lai iekļūtu jūsu ierīcē un klusi izvilktu sensitīvu informāciju, piemēram, paroles, sīkdatnes, pārlūka datus un pat maka akreditācijas datus bez jūsu zināšanas vai piekrišanas.  Lai gan infostealeri agrāk galvenokārt koncentrējās uz lielu organizāciju un uzņēmumu mērķēšanu, pēdējās tendences liecina par strauju uzbrukumu pieaugumu pret individuāliem lietotājiem, īpaši tiem, kas iesaistīti kriptovalūtu ekosistēmā. Šī attīstība rada būtiskas bažas, jo nozagtās akreditācijas tiek ātri tirgotas tumšā tīmekļa platformās vai tieši izmantotas uzbrucēju, lai kompromitētu kontus un iztukšotu kriptovalūtu aktīvus.

Infostealeri: Klusais drauds, kas mērķē uz jūsu akreditācijām un kripto

Infostealeri ir kļuvuši par vienu no visvairāk indīgajiem un strauji augošajiem kiberdraudiem mūsdienās. Šie slepenie ļaunprogrammatūras programmas ir speciāli izstrādātas, lai iekļūtu jūsu ierīcē un klusi izvilktu sensitīvu informāciju, piemēram, paroles, sīkdatnes, pārlūka datus un pat maka akreditācijas datus bez jūsu zināšanas vai piekrišanas.
 Lai gan infostealeri agrāk galvenokārt koncentrējās uz lielu organizāciju un uzņēmumu mērķēšanu, pēdējās tendences liecina par strauju uzbrukumu pieaugumu pret individuāliem lietotājiem, īpaši tiem, kas iesaistīti kriptovalūtu ekosistēmā. Šī attīstība rada būtiskas bažas, jo nozagtās akreditācijas tiek ātri tirgotas tumšā tīmekļa platformās vai tieši izmantotas uzbrucēju, lai kompromitētu kontus un iztukšotu kriptovalūtu aktīvus.
MACSYNC STEALER UZTURBINA. JŪSU NAUDAS IR MĒRĶIS. Šis macOS malware jau ir Apple notēts un kods parakstīts. Tas attīstās ātri. Lietotāji jau zaudē aktīvus. Jaunā versija apiet terminala komandas. Tas ir maskēts kā legālas lietojumprogrammas. Lejupielādējiet visu aizdomīgo uz jūsu risku. Pārlūkprogrammas dati, autentifikācijas dati un kriptovalūtas maciņi ir tā mērķis. Jūsu privātās atslēgas NAV drošas. Būt uzmanīgi. Atbildības atbrīvojums: Šis nav finansiāls padoms. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER UZTURBINA. JŪSU NAUDAS IR MĒRĶIS.

Šis macOS malware jau ir Apple notēts un kods parakstīts. Tas attīstās ātri. Lietotāji jau zaudē aktīvus. Jaunā versija apiet terminala komandas. Tas ir maskēts kā legālas lietojumprogrammas. Lejupielādējiet visu aizdomīgo uz jūsu risku. Pārlūkprogrammas dati, autentifikācijas dati un kriptovalūtas maciņi ir tā mērķis. Jūsu privātās atslēgas NAV drošas. Būt uzmanīgi.

Atbildības atbrīvojums: Šis nav finansiāls padoms.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Pepe vietne tiek uzbrukta: brīdinājums par malware! 🚨 Šis NAV mācību uzdevums. Oficiālā $PEPE tīmekļa vietne tika pārkāpta, pāradresējot lietotājus uz malware. Uzbrukums izmanto Inferno Drainer, izcili pazīstamu rīku, lai veiktu mānīšanu un maciņu iztukšošanu. Būtiet uzmanīgi, kriptosājēji. Pārbaudiet visus saites. #crypto #security #malware #PEPE Turieties droši! 🛡️ {spot}(PEPEUSDT)
Pepe vietne tiek uzbrukta: brīdinājums par malware! 🚨

Šis NAV mācību uzdevums. Oficiālā $PEPE tīmekļa vietne tika pārkāpta, pāradresējot lietotājus uz malware. Uzbrukums izmanto Inferno Drainer, izcili pazīstamu rīku, lai veiktu mānīšanu un maciņu iztukšošanu. Būtiet uzmanīgi, kriptosājēji. Pārbaudiet visus saites.

#crypto #security #malware #PEPE

Turieties droši! 🛡️
Tiešraides kriptovalūtu ziņas - 25. novembris Piegādes ķēdes uzbrukums inficēja 400+ NPM bibliotēkas, tostarp galvenos ENS paketes, kas tiek izmantotas visā makos un Web3 lietotnēs. “Shai Hulud” ļaunprātīgais programmatūra zags akreditācijas datus, API atslēgas, pat maka noslēpumus. Ja izmantojat NPM: pārbaudiet, atjauniniet un mainiet atslēgas TAGAD. Šis ir nopietni. #CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Tiešraides kriptovalūtu ziņas - 25. novembris

Piegādes ķēdes uzbrukums inficēja 400+ NPM bibliotēkas, tostarp galvenos ENS paketes, kas tiek izmantotas visā makos un Web3 lietotnēs. “Shai Hulud” ļaunprātīgais programmatūra zags akreditācijas datus, API atslēgas, pat maka noslēpumus.
Ja izmantojat NPM: pārbaudiet, atjauniniet un mainiet atslēgas TAGAD. Šis ir nopietni.
#CryptoNews #NPM #Attack #ENS #Ethereum #ShaiHulud #Malware #API
Ļaunprātīgas programmatūras apziņa !!#alert <t-118/>#malware Ļaunprātīga programmatūra, īsi par ļaunprātīgu programmatūru, attiecas uz jebkuru programmatūru, kas izstrādāta, lai kaitētu vai izmantotu sistēmu vai tās lietotāju. Šeit ir daži bieži sastopami ļaunprātīgas programmatūras veidi: 1. Vīrusi: Replikējas un izplatās uz citām failēm vai sistēmām. 2. Cauruļveida: Pašreplikācijas ļaunprātīga programmatūra, kas izplatās bez lietotāja mijiedarbības. 3. Trojāni: Slēpjas kā likumīga programmatūra, lai iegūtu piekļuvi. 4. Spiegu programmatūra: Slepeni uzrauga un vāc lietotāja datus. 5. Reklāmas programmatūra: Rāda nevēlamas reklāmas. 6. Izspiedējprogrammatūra: Prasa samaksu pret piekļuves atjaunošanu datiem.

Ļaunprātīgas programmatūras apziņa !!

#alert <t-118/>#malware
Ļaunprātīga programmatūra, īsi par ļaunprātīgu programmatūru, attiecas uz jebkuru programmatūru, kas izstrādāta, lai kaitētu vai izmantotu sistēmu vai tās lietotāju.
Šeit ir daži bieži sastopami ļaunprātīgas programmatūras veidi:
1. Vīrusi: Replikējas un izplatās uz citām failēm vai sistēmām.
2. Cauruļveida: Pašreplikācijas ļaunprātīga programmatūra, kas izplatās bez lietotāja mijiedarbības.
3. Trojāni: Slēpjas kā likumīga programmatūra, lai iegūtu piekļuvi.
4. Spiegu programmatūra: Slepeni uzrauga un vāc lietotāja datus.
5. Reklāmas programmatūra: Rāda nevēlamas reklāmas.
6. Izspiedējprogrammatūra: Prasa samaksu pret piekļuves atjaunošanu datiem.
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs