Binance Square

malwareattack

51,808 skatījumi
29 piedalās diskusijā
_Loup
--
Tulkot
🚨 POST-CHRISTMAS ALERT: The "Required Update" Social Engineering Trap. Did you get a new laptop or phone yesterday? Be extremely careful. One of the most effective social engineering tactics right now is the Fake Software Update. How it works: While browsing or looking for crypto tools, a pop-up or email claims your "Wallet extension" or "Security software" needs an urgent update to stay compatible with 2026 standards. The Danger: This "update" is actually a Keylogger or a Clipper. Keylogger: Records every word you type (including passwords). Clipper: Monitors your clipboard. When you copy a crypto address, it silently replaces it with the hacker's address. How to stay safe: Never click pop-ups: Only update software through official app stores or the "About" section of the app itself. Verify the URL: Scammers buy ads that look like official sites (e.g., "https://www.google.com/search?q=Ledger-Support-Update.com"). Double-Check addresses: Always verify the first and last 5 digits of an address after pasting it. Stay vigilant with your new gear! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 POST-CHRISTMAS ALERT: The "Required Update" Social Engineering Trap.
Did you get a new laptop or phone yesterday? Be extremely careful. One of the most effective social engineering tactics right now is the Fake Software Update.
How it works:
While browsing or looking for crypto tools, a pop-up or email claims your "Wallet extension" or "Security software" needs an urgent update to stay compatible with 2026 standards.

The Danger:
This "update" is actually a Keylogger or a Clipper.

Keylogger: Records every word you type (including passwords).

Clipper: Monitors your clipboard. When you copy a crypto address, it silently replaces it with the hacker's address.

How to stay safe:
Never click pop-ups: Only update software through official app stores or the "About" section of the app itself.

Verify the URL: Scammers buy ads that look like official sites (e.g., "https://www.google.com/search?q=Ledger-Support-Update.com").

Double-Check addresses: Always verify the first and last 5 digits of an address after pasting it.

Stay vigilant with your new gear!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Skatīt oriģinālu
Sveiki visiem. Es gribu runāt par jautājumu, ko es neesmu redzējis, ka kāds tiešsaistē pat pieminētu. Un tas ir USTC Miner. Tagad es neesmu pārliecināts, vai tas ir krāpšana vai nē, bet, balstoties uz viņu lapu, tas varētu būt ļaunprātīga programmatūra, kas mēģina izsūkt naudu no cilvēkiem, kamēr reklamē sevi kā mineru. Pamatojoties uz to, kā tas darbojas, jūs nokļūstat tajā vietnē caur atsauci un tad ar VIENU klikšķi tas ieguvēs jums. Jūs varat pārskaitīt USTC uz USDT un pelnīt neticamu naudas summu. Paša vietne daudz neizskaidro par to, kā viņi faktiski gūst peļņu vai pat strādā, jo USTC, USDT un USDC ir tieši saistīti ar ASV dolāru. Tāpēc es sāku ticēt, ka šis konkrētais miners IR ļaunprātīga programmatūra. Bet es vēlētos dzirdēt no dažiem no jums, kuri to ir izmantojuši iepriekš, lai varbūt izskaidrotu vairāk, jo es neesmu patiesībā dziļi izpētījis šo jautājumu. #ustcwarning #Malwareattack
Sveiki visiem.
Es gribu runāt par jautājumu, ko es neesmu redzējis, ka kāds tiešsaistē pat pieminētu.
Un tas ir USTC Miner.
Tagad es neesmu pārliecināts, vai tas ir krāpšana vai nē, bet, balstoties uz viņu lapu, tas varētu būt ļaunprātīga programmatūra, kas mēģina izsūkt naudu no cilvēkiem, kamēr reklamē sevi kā mineru.
Pamatojoties uz to, kā tas darbojas, jūs nokļūstat tajā vietnē caur atsauci un tad ar VIENU klikšķi tas ieguvēs jums. Jūs varat pārskaitīt USTC uz USDT un pelnīt neticamu naudas summu.

Paša vietne daudz neizskaidro par to, kā viņi faktiski gūst peļņu vai pat strādā, jo USTC, USDT un USDC ir tieši saistīti ar ASV dolāru.

Tāpēc es sāku ticēt, ka šis konkrētais miners IR ļaunprātīga programmatūra.

Bet es vēlētos dzirdēt no dažiem no jums, kuri to ir izmantojuši iepriekš, lai varbūt izskaidrotu vairāk, jo es neesmu patiesībā dziļi izpētījis šo jautājumu.

#ustcwarning #Malwareattack
Skatīt oriģinālu
Kriptovalūtu zādzības pieaug, jo hakeri pārdod viltus viedtālruņus ar ļaunprātīgu programmatūru Kaspersky kiberdrošības uzņēmums atklājis, ka hakeri izmanto ļaunprātīgu programmatūru, kas instalēta Android ierīcēs, lai zagtu kriptovalūtas. Uzņēmums ieteica lietotājiem būt uzmanīgiem. Ar kriptovalūtu pasaules attīstību, hakeri izstrādā jaunas metodes, kā zagt lietotāju digitālos aktīvus. Kaspersky eksperti atklāja, ka hakeri izmanto viltus Android viedtālruņus, lai zagtu kriptovalūtas. Saskaņā ar Kaspersky kiberdrošības uzņēmumu, ir atklātas tūkstošiem Android ierīču, kas inficētas ar ļaunprātīgu programmatūru, kas izstrādāta īpaši, lai zagtu lietotāju datus un kriptovalūtas. Šīs ierīces bieži tiek pārdotas par zemu cenu, lai pievilinātu pircējus. Visjaunākā ļaunprātīgā programmatūra ir modificēta Triada versija, kas ir ļaunprātīga programmatūra, kas līdzinās tālredzīgajam zirgam, ko izmanto, lai pārņemtu Android ierīces. Drošības uzņēmumi ziņo, ka tie ir atraduši vairāk nekā 2600 lietotāju, kuri ir ietekmēti no jaunās Triada versijas. Šie lietotāji pieder dažādām pasaules daļām, taču lielākā daļa no viņiem ir no Krievijas. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Kriptovalūtu zādzības pieaug, jo hakeri pārdod viltus viedtālruņus ar ļaunprātīgu programmatūru

Kaspersky kiberdrošības uzņēmums atklājis, ka hakeri izmanto ļaunprātīgu programmatūru, kas instalēta Android ierīcēs, lai zagtu kriptovalūtas.
Uzņēmums ieteica lietotājiem būt uzmanīgiem.
Ar kriptovalūtu pasaules attīstību, hakeri izstrādā jaunas metodes, kā zagt lietotāju digitālos aktīvus. Kaspersky eksperti atklāja, ka hakeri izmanto viltus Android viedtālruņus, lai zagtu kriptovalūtas.

Saskaņā ar Kaspersky kiberdrošības uzņēmumu, ir atklātas tūkstošiem Android ierīču, kas inficētas ar ļaunprātīgu programmatūru, kas izstrādāta īpaši, lai zagtu lietotāju datus un kriptovalūtas. Šīs ierīces bieži tiek pārdotas par zemu cenu, lai pievilinātu pircējus.

Visjaunākā ļaunprātīgā programmatūra ir modificēta Triada versija, kas ir ļaunprātīga programmatūra, kas līdzinās tālredzīgajam zirgam, ko izmanto, lai pārņemtu Android ierīces. Drošības uzņēmumi ziņo, ka tie ir atraduši vairāk nekā 2600 lietotāju, kuri ir ietekmēti no jaunās Triada versijas. Šie lietotāji pieder dažādām pasaules daļām, taču lielākā daļa no viņiem ir no Krievijas.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Skatīt oriģinālu
Grupa "Lazarus" pārvēršas par Bitcoin vaļu, jo tai pieder Bitcoin vērtībā miljardu dolāru: detaļas Grupa “Lazarus”, kas ir atbildīga par neseno “Bybit” uzlaušanu, kura vērtība ir 1,5 miljardi dolāru, kļuvusi par vienu no lielākajiem Bitcoin vaļiem, pēc tam, kad tai pieder 13,518 Bitcoin, kuru vērtība ir 1,13 miljardi dolāru, saskaņā ar “Arkham Intelligence”. Šie īpašumi padara Ziemeļkoreju par piekto lielāko valsti Bitcoin īpašumtiesību ziņā pēc Amerikas Savienotajām Valstīm, Ķīnas, Apvienotās Karalistes un Ukrainas, apsteidzot Bhutānas (13,029 Bitcoin) un Salvadoras (6089 Bitcoin) īpašumus. Papildus tam grupas “Lazarus” makos ir 13,702 Ethereum (26 miljoni dolāru), un 5022 BNB (3 miljoni dolāru), kā arī 2,2 miljoni dolāru DAI, kā arī citas stabilas kriptovalūtas. Tāpat “CertiK” ziņoja, ka grupa ir noguldījusi 400 Ethereum (750 tūkstoši dolāru) “Tornado Cash” maisīšanas pakalpojumā. Citos notikumos “Socket” atklāja, ka Lazarus ir izlaidusi jaunu ļaunprātīgu programmatūru, lai mērķētu uz kriptovalūtu makiem, piemēram, Solana un Exodus, izmantojot viltotas JavaScript bibliotēkas, lai zagt kredenciālus. Saistītā notikumā, OKX ir apturējusi savu decentralizēto Web3 DEX platformu pēc tam, kad tika atklāta mēģinājuma Lazarus izmantot decentralizētās finanses (DeFi) pakalpojumus. Bloomberg ziņoja, ka grupa tika izmantota, lai mazgātu 100 miljonus dolāru kriptovalūtā, kas saistīta ar grupu. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Grupa "Lazarus" pārvēršas par Bitcoin vaļu, jo tai pieder Bitcoin vērtībā miljardu dolāru: detaļas
Grupa “Lazarus”, kas ir atbildīga par neseno “Bybit” uzlaušanu, kura vērtība ir 1,5 miljardi dolāru, kļuvusi par vienu no lielākajiem Bitcoin vaļiem, pēc tam, kad tai pieder 13,518 Bitcoin, kuru vērtība ir 1,13 miljardi dolāru, saskaņā ar “Arkham Intelligence”.

Šie īpašumi padara Ziemeļkoreju par piekto lielāko valsti Bitcoin īpašumtiesību ziņā pēc Amerikas Savienotajām Valstīm, Ķīnas, Apvienotās Karalistes un Ukrainas, apsteidzot Bhutānas (13,029 Bitcoin) un Salvadoras (6089 Bitcoin) īpašumus.

Papildus tam grupas “Lazarus” makos ir 13,702 Ethereum (26 miljoni dolāru), un 5022 BNB (3 miljoni dolāru), kā arī 2,2 miljoni dolāru DAI, kā arī citas stabilas kriptovalūtas.

Tāpat “CertiK” ziņoja, ka grupa ir noguldījusi 400 Ethereum (750 tūkstoši dolāru) “Tornado Cash” maisīšanas pakalpojumā.

Citos notikumos “Socket” atklāja, ka Lazarus ir izlaidusi jaunu ļaunprātīgu programmatūru, lai mērķētu uz kriptovalūtu makiem, piemēram, Solana un Exodus, izmantojot viltotas JavaScript bibliotēkas, lai zagt kredenciālus.

Saistītā notikumā, OKX ir apturējusi savu decentralizēto Web3 DEX platformu pēc tam, kad tika atklāta mēģinājuma Lazarus izmantot decentralizētās finanses (DeFi) pakalpojumus.

Bloomberg ziņoja, ka grupa tika izmantota, lai mazgātu 100 miljonus dolāru kriptovalūtā, kas saistīta ar grupu.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
Skatīt oriģinālu
Kaitīgā programma Crocodilus ir izplatījusies visā pasaulē ar jaunām kriptogrāfijas un banku zādzības funkcijām Banku trojans Crocodilus ir izplatījies visā pasaulē ar jaunām kampaņām, kas vērstas uz kriptovalūtu makiem un banku lietotnēm, tagad sasniedzot Eiropu un Dienvidameriku. Banku trojans Android ierīcēm Crocodilus ir uzsācis jaunas kampaņas, kas vērstas uz kriptovalūtu lietotājiem un banku klientiem Eiropā un Dienvidamerikā. Pirmo reizi atklāts 2025. gada martā, pirmie Crocodilus paraugi galvenokārt bija ierobežoti Turcijā, kur kaitīgā programma izlikās par tiešsaistes kazino lietotnēm vai viltotām banku lietotnēm, lai nozagtu pieteikšanās akreditācijas datus. Jaunākās kampaņas rāda, ka tagad tā uzbrūk mērķiem Polijā, Spānijā, Argentīnā, Brazīlijā, Indonēzijā, Indijā un Amerikas Savienotajās Valstīs, saskaņā ar ThreatFabric Mobilās Apdraudējuma Izlūkošanas komandas (MTI) secinājumiem. Kampaņa, kas vērsta uz poļu lietotājiem, izmantoja Facebook reklāmas, lai reklamētu viltotas lojalitātes lietotnes. Noklikšķinot uz reklāmas, lietotāji tika novirzīti uz ļaunprātīgām vietnēm, kur viņiem tika instalēts Crocodilus dropper, kas apiet Android 13+ ierobežojumus. Facebook caurskatāmības dati atklāja, ka šīs reklāmas sasniedza tūkstošiem lietotāju tikai vienas vai divu stundu laikā, koncentrējoties uz auditoriju vecāku par 35 gadiem. 2023. gada 22. aprīļa ziņojumā kriptovalūtu forenzikas un atbilstības analīzes uzņēmums AMLBot atklāja, ka "kripto nosūcēji", ļaunprātīgas programmas, kas izstrādātas, lai nozagtu kriptovalūtas, ir kļuvušas vieglāk pieejamas, jo ekosistēma attīstās uz programmatūras kā pakalpojuma biznesa modeli. Ziņojums atklāja, ka kaitīgo programmu izplatītāji var nomāt nosūcēju par tik maz, cik 100-300 USDt (USDT). 2023. gada 19. maijā tika atklāts, ka ķīniešu printeru ražotājs Procolored bija izplatījis kaitīgu programmatūru, lai nozagtu bitkoinus kopā ar saviem oficiālajiem draiveriem. #Malwareattack $BTC
Kaitīgā programma Crocodilus ir izplatījusies visā pasaulē ar jaunām kriptogrāfijas un banku zādzības funkcijām

Banku trojans Crocodilus ir izplatījies visā pasaulē ar jaunām kampaņām, kas vērstas uz kriptovalūtu makiem un banku lietotnēm, tagad sasniedzot Eiropu un Dienvidameriku.

Banku trojans Android ierīcēm Crocodilus ir uzsācis jaunas kampaņas, kas vērstas uz kriptovalūtu lietotājiem un banku klientiem Eiropā un Dienvidamerikā.

Pirmo reizi atklāts 2025. gada martā, pirmie Crocodilus paraugi galvenokārt bija ierobežoti Turcijā, kur kaitīgā programma izlikās par tiešsaistes kazino lietotnēm vai viltotām banku lietotnēm, lai nozagtu pieteikšanās akreditācijas datus.

Jaunākās kampaņas rāda, ka tagad tā uzbrūk mērķiem Polijā, Spānijā, Argentīnā, Brazīlijā, Indonēzijā, Indijā un Amerikas Savienotajās Valstīs, saskaņā ar ThreatFabric Mobilās Apdraudējuma Izlūkošanas komandas (MTI) secinājumiem.

Kampaņa, kas vērsta uz poļu lietotājiem, izmantoja Facebook reklāmas, lai reklamētu viltotas lojalitātes lietotnes. Noklikšķinot uz reklāmas, lietotāji tika novirzīti uz ļaunprātīgām vietnēm, kur viņiem tika instalēts Crocodilus dropper, kas apiet Android 13+ ierobežojumus.

Facebook caurskatāmības dati atklāja, ka šīs reklāmas sasniedza tūkstošiem lietotāju tikai vienas vai divu stundu laikā, koncentrējoties uz auditoriju vecāku par 35 gadiem.

2023. gada 22. aprīļa ziņojumā kriptovalūtu forenzikas un atbilstības analīzes uzņēmums AMLBot atklāja, ka "kripto nosūcēji", ļaunprātīgas programmas, kas izstrādātas, lai nozagtu kriptovalūtas, ir kļuvušas vieglāk pieejamas, jo ekosistēma attīstās uz programmatūras kā pakalpojuma biznesa modeli.

Ziņojums atklāja, ka kaitīgo programmu izplatītāji var nomāt nosūcēju par tik maz, cik 100-300 USDt (USDT).

2023. gada 19. maijā tika atklāts, ka ķīniešu printeru ražotājs Procolored bija izplatījis kaitīgu programmatūru, lai nozagtu bitkoinus kopā ar saviem oficiālajiem draiveriem.

#Malwareattack $BTC
--
Pozitīvs
Skatīt oriģinālu
⚠️ Ir ziņots par vairāk nekā 100,000 Gemini un iespējams arī Binance lietotāju datu pārdošanu tumšajā tīmeklī, kur dati ietver pilnus vārdus, e-pastus, telefona numurus un ģeogrāfisko atrašanās vietu 😯 Savukārt Binance apstiprināja, ka šis uzbrukums nenotika pašā platformā, bet varētu būt saistīts ar ļaunprātīgu programmatūru (malware) lietotāju ierīcēs. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Ir ziņots par vairāk nekā 100,000 Gemini un iespējams arī Binance lietotāju datu pārdošanu tumšajā tīmeklī, kur dati ietver pilnus vārdus, e-pastus, telefona numurus un ģeogrāfisko atrašanās vietu 😯

Savukārt Binance apstiprināja, ka šis uzbrukums nenotika pašā platformā, bet varētu būt saistīts ar ļaunprātīgu programmatūru (malware) lietotāju ierīcēs.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Skatīt oriģinālu
Jauna kriptovalūtu zādzības ļaunprogrammatūra mērķē uz iPhone un Android viedtālruņiem#Alert🔴 #Malwareattack Jauna kiberapdraudējuma veids mērķē uz Android un iOS ierīču lietotājiem. Saskaņā ar Kaspersky ziņojumu ļaunprātīgas programmatūras izstrādes komplekts (SDK) ir konstatēts vairākās lietotnēs, kas pieejamas Google Play un Apple App Store. Šis SDK, kas saucas SparkCat, ir paredzēts, lai zagt kriptovalūtu maku atjaunošanas frāzes, izmantojot optiskās rakstzīmju atpazīšanas (OCR) tehnoloģiju. Kampaņa jau ir ietekmējusi simtiem tūkstošu lietotāju, un tikai Google Play veikalā ir reģistrēti vairāk nekā 242,000 lejupielādes.

Jauna kriptovalūtu zādzības ļaunprogrammatūra mērķē uz iPhone un Android viedtālruņiem

#Alert🔴 #Malwareattack

Jauna kiberapdraudējuma veids mērķē uz Android un iOS ierīču lietotājiem. Saskaņā ar Kaspersky ziņojumu ļaunprātīgas programmatūras izstrādes komplekts (SDK) ir konstatēts vairākās lietotnēs, kas pieejamas Google Play un Apple App Store. Šis SDK, kas saucas SparkCat, ir paredzēts, lai zagt kriptovalūtu maku atjaunošanas frāzes, izmantojot optiskās rakstzīmju atpazīšanas (OCR) tehnoloģiju. Kampaņa jau ir ietekmējusi simtiem tūkstošu lietotāju, un tikai Google Play veikalā ir reģistrēti vairāk nekā 242,000 lejupielādes.
Skatīt oriģinālu
🚨Uzmanību, tas ir nopietns sarkans karogs — ļaunprogrammatūra, kas slēpjas printeru draiveros, ir nākamā līmeņa viltīga. Šeit ir īsais kopsavilkums un ko darīt: Kas notika: Ļaunprogrammatūra tika iekļauta oficiāliem izskatīgiem draiveriem no Procolored (UV printeriem). Tā klusi pārņem kopētās kripto maciņa adreses — kad tu ielīmē savu, tā ielīmē viņu adresi. Šādā veidā nozagti gandrīz 1 miljons dolāru BTC. Kas ir apdraudēts: Ikviens, kurš lejupielādēja Procolored draiverus no MEGA kopš 2023. gada oktobra. Ko tev vajadzētu darīt: Pārbaudi savu starpliktuvi (ja pieejama) uz aizdomīgām adresēm. Veic pilnu ļaunprogrammatūras skenēšanu (Malwarebytes, Windows Defender utt.). Ja esi pakļauts riskam: Notīri un pārinstalē savu operētājsistēmu (nopietni). Vienmēr divreiz pārbaudi maciņa adreses pēc ielīmēšanas. Mācība: Pat "nekaitīgas" lietas, piemēram, printeri, var būt Trojas zirgi. Uzticies, bet pārbaudi — it īpaši, ja ir iesaistīti nauda. #bitcoin #Malwareattack #Cybersecurity
🚨Uzmanību, tas ir nopietns sarkans karogs — ļaunprogrammatūra, kas slēpjas printeru draiveros, ir nākamā līmeņa viltīga.

Šeit ir īsais kopsavilkums un ko darīt:

Kas notika:

Ļaunprogrammatūra tika iekļauta oficiāliem izskatīgiem draiveriem no Procolored (UV printeriem).

Tā klusi pārņem kopētās kripto maciņa adreses — kad tu ielīmē savu, tā ielīmē viņu adresi.

Šādā veidā nozagti gandrīz 1 miljons dolāru BTC.

Kas ir apdraudēts:

Ikviens, kurš lejupielādēja Procolored draiverus no MEGA kopš 2023. gada oktobra.

Ko tev vajadzētu darīt:

Pārbaudi savu starpliktuvi (ja pieejama) uz aizdomīgām adresēm.

Veic pilnu ļaunprogrammatūras skenēšanu (Malwarebytes, Windows Defender utt.).

Ja esi pakļauts riskam: Notīri un pārinstalē savu operētājsistēmu (nopietni).

Vienmēr divreiz pārbaudi maciņa adreses pēc ielīmēšanas.

Mācība: Pat "nekaitīgas" lietas, piemēram, printeri, var būt Trojas zirgi. Uzticies, bet pārbaudi — it īpaši, ja ir iesaistīti nauda.
#bitcoin #Malwareattack #Cybersecurity
Skatīt oriģinālu
Tava dators ir uzbrukts? Esi uzmanīgs ar Malware & Ransomware kriptovalūtām!Sveiki atkal, dārgie Binancian, kuri arvien labāk saprot tehnoloģijas! 👋 Pēc tam, kad esam runājuši par dažādiem krāpšanas veidiem, kas uzbrūk mūsu psiholoģijai un emocijām, šoreiz mēs runāsim par tehniskākiem, bet ne mazāk bīstamiem draudiem: Malware & Ransomware. Šie draudi var iekļūt tavā datorā vai viedtālrunī un zagt svarīgu informāciju, tostarp tavu kriptovalūtu maku! Apskatīsim to sīki, lai tu varētu būt uzmanīgāks un drošāks. Kas tas ir Malware & Ransomware? 🤔 Vienkārši sakot, Malware ir vispārējs termins dažādiem ļaunprātīgas programmatūras veidiem, kas izstrādāti, lai bojātu vai iegūtu piekļuvi bez atļaujas taviem ierīcēm. To formas var būt dažādas, piemēram, vīrusi, tārpi, trojāni, spiegošanas programmas un citi.

Tava dators ir uzbrukts? Esi uzmanīgs ar Malware & Ransomware kriptovalūtām!

Sveiki atkal, dārgie Binancian, kuri arvien labāk saprot tehnoloģijas! 👋
Pēc tam, kad esam runājuši par dažādiem krāpšanas veidiem, kas uzbrūk mūsu psiholoģijai un emocijām, šoreiz mēs runāsim par tehniskākiem, bet ne mazāk bīstamiem draudiem: Malware & Ransomware. Šie draudi var iekļūt tavā datorā vai viedtālrunī un zagt svarīgu informāciju, tostarp tavu kriptovalūtu maku! Apskatīsim to sīki, lai tu varētu būt uzmanīgāks un drošāks.
Kas tas ir Malware & Ransomware? 🤔
Vienkārši sakot, Malware ir vispārējs termins dažādiem ļaunprātīgas programmatūras veidiem, kas izstrādāti, lai bojātu vai iegūtu piekļuvi bez atļaujas taviem ierīcēm. To formas var būt dažādas, piemēram, vīrusi, tārpi, trojāni, spiegošanas programmas un citi.
Skatīt oriģinālu
⚠️ Steidzama drošības brīdinājums: Es atradu paplašinājumu, kas mainīja manu Binance noguldījumu adresi! Paplašinājums, kas tika instalēts manā pārlūkprogrammā, pārņēma un aizstāja oriģinālo Binance noguldījumu adresi ar krāpniecisku adresi, un es zaudēju dažus USDT aktīvus kā rezultātā. 🧩 Esmu apstiprinājis, ka problēmu izraisīja ļaunprātīgs pārlūka paplašinājums (“Saglabāt Google Drive” v4.0.5): kuram bija aizdomīgas atļaujas: "Lasīt un mainīt visus jūsu datus vietnēs, kuras apmeklējat" "Modificēt starpliktuves datus" "Ievietot skriptus" Kad paplašinājums ir IESLĒGTS, USDT (TRC20) noguldījumu adrese, kas redzama oficiālajā Binance vietnē, tiek aizstāta ar šo krāpniecisko adresi: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Kad paplašinājums ir IZSLĒGTS, tiek rādīta pareizā maku adrese: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Jūs skaidri varat redzēt šo uzvedību pievienotajos ekrānuzņēmumos zemāk. 💡 Tas apstiprina, ka tas ir uzbrukums ar priekšējā gala ļaunprātīgu programmatūru — nevis pikšķerēšanas vietne, bet pārlūka paplašinājuma pārņemšana, kas iegūst reālos datus oficiālajā Binance vietnē. 💡 Svarīgi padomi visiem Binance lietotājiem: ✅ Vienmēr divreiz pārbaudiet savu noguldījumu adresi, izmantojot citu ierīci vai oficiālo Binance lietotni. ✅ Ja iespējams, izmantojiet Binance galddatoru programmatūru. ✅ Noņemiet aizdomīgus pārlūka paplašinājumus, pat ja tie šķiet likumīgi. ✅ Ierakstiet savu oriģinālo adreses ģenerēšanas ekrānu un saglabājiet to. Ceru, ka Binance drošības komanda izmeklē šādus paplašinājuma balstītus uzbrukumus un izglīto lietotājus par šo pieaugošo draudu. Aizsargāsim viens otru. Sekojiet man, lai saņemtu līdzīgus drošības brīdinājumus! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Steidzama drošības brīdinājums: Es atradu paplašinājumu, kas mainīja manu Binance noguldījumu adresi!

Paplašinājums, kas tika instalēts manā pārlūkprogrammā, pārņēma un aizstāja oriģinālo Binance noguldījumu adresi ar krāpniecisku adresi, un es zaudēju dažus USDT aktīvus kā rezultātā.

🧩 Esmu apstiprinājis, ka problēmu izraisīja ļaunprātīgs pārlūka paplašinājums (“Saglabāt Google Drive” v4.0.5): kuram bija aizdomīgas atļaujas:
"Lasīt un mainīt visus jūsu datus vietnēs, kuras apmeklējat"
"Modificēt starpliktuves datus"
"Ievietot skriptus"

Kad paplašinājums ir IESLĒGTS, USDT (TRC20) noguldījumu adrese, kas redzama oficiālajā Binance vietnē, tiek aizstāta ar šo krāpniecisko adresi: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Kad paplašinājums ir IZSLĒGTS, tiek rādīta pareizā maku adrese: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Jūs skaidri varat redzēt šo uzvedību pievienotajos ekrānuzņēmumos zemāk.

💡 Tas apstiprina, ka tas ir uzbrukums ar priekšējā gala ļaunprātīgu programmatūru — nevis pikšķerēšanas vietne, bet pārlūka paplašinājuma pārņemšana, kas iegūst reālos datus oficiālajā Binance vietnē.

💡 Svarīgi padomi visiem Binance lietotājiem:
✅ Vienmēr divreiz pārbaudiet savu noguldījumu adresi, izmantojot citu ierīci vai oficiālo Binance lietotni.
✅ Ja iespējams, izmantojiet Binance galddatoru programmatūru.
✅ Noņemiet aizdomīgus pārlūka paplašinājumus, pat ja tie šķiet likumīgi.
✅ Ierakstiet savu oriģinālo adreses ģenerēšanas ekrānu un saglabājiet to.

Ceru, ka Binance drošības komanda izmeklē šādus paplašinājuma balstītus uzbrukumus un izglīto lietotājus par šo pieaugošo draudu.
Aizsargāsim viens otru.

Sekojiet man, lai saņemtu līdzīgus drošības brīdinājumus!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Skatīt oriģinālu
🐊 Crocodilus Bīstamais Android Trojāns Kriptovalūtas Medībās🛃 Kiberdrošības pētnieki no Threat Fabric ir atklājuši jaunu mobilās ļaunprogrammatūras ģimeni, kas var apmānīt Android lietotājus, lai atklātu savas kriptovalūtas maku sēklu frāzes. 📃 Saskaņā ar 28. marta ziņojumu, Crocodilus ļaunprogrammatūra izmanto viltotas ekrānus virs likumīgām lietotnēm un parāda brīdinājumu par nepieciešamību dublēt savu kriptovalūtas maka atslēgu noteiktā laika posmā. 🗣️ “Pēc tam, kad upuris ievada lietotnes paroli, ekrānā parādās ziņojums: ‘Dublējiet savu maka atslēgu Iestatījumos 12 stundu laikā. Pretējā gadījumā lietotne tiks atiestatīta, un jūs varat zaudēt piekļuvi savam makam,’” skaidro Threat Fabric.

🐊 Crocodilus Bīstamais Android Trojāns Kriptovalūtas Medībās

🛃 Kiberdrošības pētnieki no Threat Fabric ir atklājuši jaunu mobilās ļaunprogrammatūras ģimeni, kas var apmānīt Android lietotājus, lai atklātu savas kriptovalūtas maku sēklu frāzes.
📃 Saskaņā ar 28. marta ziņojumu, Crocodilus ļaunprogrammatūra izmanto viltotas ekrānus virs likumīgām lietotnēm un parāda brīdinājumu par nepieciešamību dublēt savu kriptovalūtas maka atslēgu noteiktā laika posmā.
🗣️ “Pēc tam, kad upuris ievada lietotnes paroli, ekrānā parādās ziņojums: ‘Dublējiet savu maka atslēgu Iestatījumos 12 stundu laikā. Pretējā gadījumā lietotne tiks atiestatīta, un jūs varat zaudēt piekļuvi savam makam,’” skaidro Threat Fabric.
Skatīt oriģinālu
🚨TRUFLATION HACKERA KUSTĪBAS ~4.5 WBTC PAR 230 ETH 🔹Truflation, blokķēdes inflācijas datu platforma, pagājušajā gadā tika pakļauta $5.2M ļaunprogrammatūras uzbrukumam 🔹Hacker izmazgāja līdzekļus caur Tornado Cash 🔹4.5 WBTC pārvietots par 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨TRUFLATION HACKERA KUSTĪBAS ~4.5 WBTC PAR 230 ETH

🔹Truflation, blokķēdes inflācijas datu platforma, pagājušajā gadā tika pakļauta $5.2M ļaunprogrammatūras uzbrukumam

🔹Hacker izmazgāja līdzekļus caur Tornado Cash

🔹4.5 WBTC pārvietots par 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Skatīt oriģinālu
Cryptopolitan
--
Bitcoin zogu ļaunprātīga programmatūra atrasta ķīniešu printera draiverī
Drošības eksperti ir atklājuši ļaunprātīgas programmatūras programmu, kas zog Bitcoin oficiālajā draiverī Procolored, printeru uzņēmumā, kas atrodas Šenženā, Ķīnā. Ierakstā X eksperti teica, ka hakeri ir izmantojuši ļaunprātīgo programmatūru, lai nozagtu 9.3 Bitcoin.

Saskaņā ar tehnoloģiju vietni Blue Dot Network, Procolored pārsūtīja inficēto draiveri no USB zibatmiņas un augšupielādēja to savos serveros, lai lietotāji varētu to lejupielādēt. Nav skaidrs, vai tas bija apzināts uzbrukums no uzņēmuma puses vai arī tajā bija iesaistīta trešā puse.
Skatīt oriģinālu
Hakeri izmanto Ethereum viedos līgumus, lai slēptu ļaunprātīgu programmatūru Kiberdrošības pētnieki no ReversingLabs ir atklājuši jaunu ļaunprātīgas programmatūras tehniku, kur uzbrucēji izmanto $ETH Ethereum viedos līgumus, lai slēptu ļaunprātīgas komandas un saites, padarot atklāšanu grūtāku. Saskaņā ar ziņojumu, divi ļaunprātīgi pakotnes tika identificēti Node Package Manager (NPM) krātuvē: colortoolsv2 un mimelib2. Publicētas jūlijā, abas pakotnes darbojās kā lejupielādētāji, kas ieguva adreses no Ethereum viedajiem līgumiem, nevis tieši mitināja ļaunprātīgas saites. Šī metode ļāva uzbrucējiem apiet tradicionālos drošības skanējumus, jo blokķēdes pieprasījumi šķita leģitīmi. > “Jaunums un atšķirība ir Ethereum viedo līgumu izmantošana, lai mitinātu URL, kur atrodas ļaunprātīgas komandas,” teica ReversingLabs pētniece Lucija Valentić. “Tas ir kaut kas, ko iepriekš neesam redzējuši, un tas izceļ ātro attīstību atklāšanas izvairīšanās stratēģijās.” Daļa no plašāka maldināšanas kampaņas Ļaunprātīgā programmatūra bija saistīta ar plašāku sociālās inženierijas kampaņu, kas galvenokārt tika veikta caur GitHub. Apdraudējuma aktīvisti izveidoja viltus krātuvju kriptovalūtu tirdzniecības botu radīšanai, izmantojot viltotus komitējus, vairākus viltus uzturētājus un profesionāla izskata dokumentāciju, lai iegūtu izstrādātāju uzticību. Tas nav pirmais gadījums, kad blokķēde tiek nepareizi izmantota šādiem mērķiem. Agrāk šogad ziņots, ka Ziemeļkorejai piederošas grupas izmantoja Ethereum viedos līgumus līdzīgiem uzbrukumiem. Citās gadījumos viltus krātuves ir mērķējušas uz Solana tirdzniecības robotiem un pat Python bibliotēku “Bitcoinlib”, lai piegādātu ļaunprātīgu programmatūru. Nepārtraukta uzbrukumu attīstība ReversingLabs norādīja, ka tikai 2024. gadā tika identificētas 23 kriptovalūtu saistītas ļaunprātīgas kampaņas atvērtā koda krātuvēs. Jaunākā atklājuma pierāda, kā uzbrucēji arvien vairāk apvieno blokķēdes tehnoloģiju ar progresīvu sociālo inženieriju, lai apietu tradicionālos drošības rīkus un kompromitētu izstrādātājus. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hakeri izmanto Ethereum viedos līgumus, lai slēptu ļaunprātīgu programmatūru

Kiberdrošības pētnieki no ReversingLabs ir atklājuši jaunu ļaunprātīgas programmatūras tehniku, kur uzbrucēji izmanto $ETH Ethereum viedos līgumus, lai slēptu ļaunprātīgas komandas un saites, padarot atklāšanu grūtāku.

Saskaņā ar ziņojumu, divi ļaunprātīgi pakotnes tika identificēti Node Package Manager (NPM) krātuvē: colortoolsv2 un mimelib2. Publicētas jūlijā, abas pakotnes darbojās kā lejupielādētāji, kas ieguva adreses no Ethereum viedajiem līgumiem, nevis tieši mitināja ļaunprātīgas saites. Šī metode ļāva uzbrucējiem apiet tradicionālos drošības skanējumus, jo blokķēdes pieprasījumi šķita leģitīmi.

> “Jaunums un atšķirība ir Ethereum viedo līgumu izmantošana, lai mitinātu URL, kur atrodas ļaunprātīgas komandas,” teica ReversingLabs pētniece Lucija Valentić. “Tas ir kaut kas, ko iepriekš neesam redzējuši, un tas izceļ ātro attīstību atklāšanas izvairīšanās stratēģijās.”

Daļa no plašāka maldināšanas kampaņas

Ļaunprātīgā programmatūra bija saistīta ar plašāku sociālās inženierijas kampaņu, kas galvenokārt tika veikta caur GitHub. Apdraudējuma aktīvisti izveidoja viltus krātuvju kriptovalūtu tirdzniecības botu radīšanai, izmantojot viltotus komitējus, vairākus viltus uzturētājus un profesionāla izskata dokumentāciju, lai iegūtu izstrādātāju uzticību.

Tas nav pirmais gadījums, kad blokķēde tiek nepareizi izmantota šādiem mērķiem. Agrāk šogad ziņots, ka Ziemeļkorejai piederošas grupas izmantoja Ethereum viedos līgumus līdzīgiem uzbrukumiem. Citās gadījumos viltus krātuves ir mērķējušas uz Solana tirdzniecības robotiem un pat Python bibliotēku “Bitcoinlib”, lai piegādātu ļaunprātīgu programmatūru.

Nepārtraukta uzbrukumu attīstība

ReversingLabs norādīja, ka tikai 2024. gadā tika identificētas 23 kriptovalūtu saistītas ļaunprātīgas kampaņas atvērtā koda krātuvēs. Jaunākā atklājuma pierāda, kā uzbrucēji arvien vairāk apvieno blokķēdes tehnoloģiju ar progresīvu sociālo inženieriju, lai apietu tradicionālos drošības rīkus un kompromitētu izstrādātājus.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Skatīt oriģinālu
UZMANĪBU! Crocodilus ļaunprātīgā programmatūra mērķē uz jūsu Android kriptovalūtu maku! Jauna ļaunprātīgā programmatūra ar nosaukumu Crocodilus slēpjas Android lietotāju vidū, īpaši tiem, kuri glabā kriptovalūtu aktīvus digitālajos makos. Šī ļaunprātīgā programmatūra maskējas par likumīgu lietotni un izmanto pārklāšanas tehnikas, lai nozagtu jūsu atslēgvārdu. Kā Crocodilus darbojas: Pozējot kā likumīga lietotne un pieprasot piekļuvi pieejamības pakalpojumam. Rāda viltotu pārklājumu, lūdzot jūs ievadīt atslēgvārdu drošības iemeslu dēļ. Kad tā iegūst piekļuvi, ļaunprātīgā programmatūra var attālināti pārņemt jūsu ierīci un nozagt sensitīvus datus. Padomi, kā sevi pasargāt: Izvairieties no lietotņu lejupielādes no neoficiāliem avotiem. Nekad neievadiet savu atslēgvārdu nevienā aizdomīgā lietotnē. Regulāri pārbaudiet lietotņu atļaujas un atsauciet nevajadzīgo piekļuvi. Izmantojiet uzticamu drošības lietotni, lai skenētu savu ierīci. Neļaujiet, lai šī bīstamā ļaunprātīgā programmatūra nozagtu jūsu kriptovalūtu aktīvus! #CryptoNews #Malwareattack
UZMANĪBU! Crocodilus ļaunprātīgā programmatūra mērķē uz jūsu Android kriptovalūtu maku!

Jauna ļaunprātīgā programmatūra ar nosaukumu Crocodilus slēpjas Android lietotāju vidū, īpaši tiem, kuri glabā kriptovalūtu aktīvus digitālajos makos.

Šī ļaunprātīgā programmatūra maskējas par likumīgu lietotni un izmanto pārklāšanas tehnikas, lai nozagtu jūsu atslēgvārdu.

Kā Crocodilus darbojas:

Pozējot kā likumīga lietotne un pieprasot piekļuvi pieejamības pakalpojumam.

Rāda viltotu pārklājumu, lūdzot jūs ievadīt atslēgvārdu drošības iemeslu dēļ.

Kad tā iegūst piekļuvi, ļaunprātīgā programmatūra var attālināti pārņemt jūsu ierīci un nozagt sensitīvus datus.

Padomi, kā sevi pasargāt:

Izvairieties no lietotņu lejupielādes no neoficiāliem avotiem.

Nekad neievadiet savu atslēgvārdu nevienā aizdomīgā lietotnē.

Regulāri pārbaudiet lietotņu atļaujas un atsauciet nevajadzīgo piekļuvi.

Izmantojiet uzticamu drošības lietotni, lai skenētu savu ierīci.

Neļaujiet, lai šī bīstamā ļaunprātīgā programmatūra nozagtu jūsu kriptovalūtu aktīvus!

#CryptoNews #Malwareattack
Skatīt oriģinālu
🚨 OpenAI SLĒDZA kontus, kas saistīti ar #China par ļaunprātīgu izmantošanu Dzēstie konti mēģināja izstrādāt uzraudzības un uzbrukumu rīkus #Malwareattack . Tas atspoguļo pieaugošas bažas par ļaunprātīgu AI izmantošanu konkurencē #global . Tika arī izjauktas krievu valodas ļaunprātīgas tīklu grupas, kas izmantoja #chatgpt noziedzīgām aktivitātēm. #OpenAI brīdina par aizliegumu izmantot AI spiegošanai.$BTC $OPEN $BNB
🚨 OpenAI SLĒDZA kontus, kas saistīti ar #China par ļaunprātīgu izmantošanu

Dzēstie konti mēģināja izstrādāt uzraudzības un uzbrukumu rīkus #Malwareattack .

Tas atspoguļo pieaugošas bažas par ļaunprātīgu AI izmantošanu konkurencē #global .

Tika arī izjauktas krievu valodas ļaunprātīgas tīklu grupas, kas izmantoja #chatgpt noziedzīgām aktivitātēm.

#OpenAI brīdina par aizliegumu izmantot AI spiegošanai.$BTC $OPEN $BNB
Skatīt oriģinālu
🚨 STEIDZINA DROŠĪBAS BRĪDINĀJUMS — $83M NOZAGTS CAUR “ADRESES INDĪGI” KRĀPŠANU!🚨 Krāpnieki izmanto līdzīgas maku adreses, lai jūs apmuļķotu! 🧠 Kā tas darbojas: Krāpnieks nosūta nelielu kriptovalūtas summu (piemēram, 0.00001 ETH vai USDT) no līdzīgas adreses—ļoti līdzīgas jūsu vai jūsu biežajiem kontaktiem. Šī viltus adrese parādās jūsu darījumu vēsturē. Vēlāk, kad jums ir steiga, jūs kopējat nepareizu adresi un nosūtat līdzekļus uz uzbrucēju! 💥 Bum — jūsu līdzekļi ir pazuduši! Vairāk nekā 83 miljoni dolāru zaudēti 17 miljonu upuru vārdā jau! 🛡️ Palieciet droši: ✅ Vienmēr pārbaudiet pilnu maku adresi, ne tikai sākumu & beigas. ✅ Izmantojiet “Adreses grāmata” funkciju Binance vai jūsu makā. ✅ Nekad nekopējiet adreses no darījumu vēstures, nepārbaudot tās! ✅ Divreiz pārbaudiet saņēmēja identitāti—īpaši lieliem vai pirmo reizi pārskaitījumiem. 👁️‍🗨️ Esi paranoisks. Esi aizsargāts. Sekojiet man, lai saņemtu līdzīgus drošības brīdinājumus! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #KrāpšanasBrīdinājums #AdreseIndīgums #KriptoDrošība #Web3 #DYOR #BlockchainDrošība #Phishing #MakaDrošība
🚨 STEIDZINA DROŠĪBAS BRĪDINĀJUMS — $83M NOZAGTS CAUR “ADRESES INDĪGI” KRĀPŠANU!🚨

Krāpnieki izmanto līdzīgas maku adreses, lai jūs apmuļķotu!

🧠 Kā tas darbojas:
Krāpnieks nosūta nelielu kriptovalūtas summu (piemēram, 0.00001 ETH vai USDT) no līdzīgas adreses—ļoti līdzīgas jūsu vai jūsu biežajiem kontaktiem.

Šī viltus adrese parādās jūsu darījumu vēsturē.
Vēlāk, kad jums ir steiga, jūs kopējat nepareizu adresi un nosūtat līdzekļus uz uzbrucēju!

💥 Bum — jūsu līdzekļi ir pazuduši! Vairāk nekā 83 miljoni dolāru zaudēti 17 miljonu upuru vārdā jau!

🛡️ Palieciet droši:
✅ Vienmēr pārbaudiet pilnu maku adresi, ne tikai sākumu & beigas.
✅ Izmantojiet “Adreses grāmata” funkciju Binance vai jūsu makā.
✅ Nekad nekopējiet adreses no darījumu vēstures, nepārbaudot tās!
✅ Divreiz pārbaudiet saņēmēja identitāti—īpaši lieliem vai pirmo reizi pārskaitījumiem.

👁️‍🗨️ Esi paranoisks. Esi aizsargāts.
Sekojiet man, lai saņemtu līdzīgus drošības brīdinājumus!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#KrāpšanasBrīdinājums #AdreseIndīgums #KriptoDrošība #Web3 #DYOR #BlockchainDrošība #Phishing #MakaDrošība
Skatīt oriģinālu
Microsoft Skaņas Trauksme: Jauns Trojāns Mērķē Augstas Klases Kripto Makus (Metamask, Trust, Phantom, Coinbase+) uz Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft Skaņas Trauksme: Jauns Trojāns Mērķē Augstas Klases Kripto Makus (Metamask, Trust, Phantom, Coinbase+) uz Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Skatīt oriģinālu
Microsoft trieciena atbildes: Vairāk nekā 2300 Lumma ļaunprātīgo programmatūru vietņu slēgšana globālajā kibernoziegumu iznīcināšanāLielā triecienā pret digitālo noziedzību Microsoft apvienoja spēkus ar starptautiskajiem partneriem, lai iznīcinātu plašu kibernoziedznieku tīklu, kas izmantoja vairāk nekā 2300 ļaunprātīgas vietnes, lai izplatītu slaveno Lumma Stealer ļaunprātīgo programmatūru. Šīs vietnes bija atbildīgas par pieteikšanās akreditīvu, kredītkaršu datu un piekļuves kriptovalūtu makiem zādzību. Operāciju, kuru vadīja Microsoft Digitālo noziegumu vienība, apstiprināja federālā tiesa Džordžijā, lai atspējotu un konfiscētu kritiskos Lumma infrastruktūras komponentus. Iestādes arī pārņēma Lumma komandu sistēmu un slēdza tās tirgu, kur ļaunprātīgā programmatūra tika pārdota citiem kibernoziedzniekiem.

Microsoft trieciena atbildes: Vairāk nekā 2300 Lumma ļaunprātīgo programmatūru vietņu slēgšana globālajā kibernoziegumu iznīcināšanā

Lielā triecienā pret digitālo noziedzību Microsoft apvienoja spēkus ar starptautiskajiem partneriem, lai iznīcinātu plašu kibernoziedznieku tīklu, kas izmantoja vairāk nekā 2300 ļaunprātīgas vietnes, lai izplatītu slaveno Lumma Stealer ļaunprātīgo programmatūru. Šīs vietnes bija atbildīgas par pieteikšanās akreditīvu, kredītkaršu datu un piekļuves kriptovalūtu makiem zādzību.
Operāciju, kuru vadīja Microsoft Digitālo noziegumu vienība, apstiprināja federālā tiesa Džordžijā, lai atspējotu un konfiscētu kritiskos Lumma infrastruktūras komponentus. Iestādes arī pārņēma Lumma komandu sistēmu un slēdza tās tirgu, kur ļaunprātīgā programmatūra tika pārdota citiem kibernoziedzniekiem.
Pieraksties, lai skatītu citu saturu
Uzzini jaunākās kriptovalūtu ziņas
⚡️ Iesaisties jaunākajās diskusijās par kriptovalūtām
💬 Mijiedarbojies ar saviem iemīļotākajiem satura veidotājiem
👍 Apskati tevi interesējošo saturu
E-pasta adrese / tālruņa numurs