Binance Square

malware

50,777 wyświetleń
31 dyskutuje
Only Cryptos
--
Byczy
Tłumacz
Daily Squeeze _ Frosty news drops There's this #malware called Stealka that hides as game mods or pirated software to steal your crypto. It pops up on places like GitHub and SourceForge, so if you're downloading things like Roblox cheats, your wallet could get drained. Uniswap's vote to turn on the protocol fee switch for v2 and v3 on #Unichain wraps up December 25. After a 2-day lock, they're set to burn 100M UNI. Klarna teamed up with #coinbase to get short-term USDC from big investors. They're mixing this with deposits and loans to boost stablecoin liquidity. Source: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt "Place a trade with us via this post mentioned coin's & do support to reach maximum audience by follow, like, comment, share, repost, more such informative content ahead" $UNI $USDC {future}(UNIUSDT) {future}(USDCUSDT)
Daily Squeeze _ Frosty news drops

There's this #malware called Stealka that hides as game mods or pirated software to steal your crypto. It pops up on places like GitHub and SourceForge, so if you're downloading things like Roblox cheats, your wallet could get drained.

Uniswap's vote to turn on the protocol fee switch for v2 and v3 on #Unichain wraps up December 25. After a 2-day lock, they're set to burn 100M UNI.

Klarna teamed up with #coinbase to get short-term USDC from big investors. They're mixing this with deposits and loans to boost stablecoin liquidity.

Source: Binance News / #BitDegree / Coindesk / Coinmarketcap / Cointelegraph / Decrypt

"Place a trade with us via this post mentioned coin's & do support to reach maximum audience by follow, like, comment, share, repost, more such informative content ahead"

$UNI $USDC
Zobacz oryginał
MACSYNC STEALER ESCALATES. TWOJE WALLETY SĄ CELEM. Ten złośliwy program macOS jest teraz zatwierdzony przez Apple i podpisany kodem. Szybko się rozwija. Użytkownicy już tracą aktywa. Nowa wersja omija polecenia terminala. Jest przebrana za legalne aplikacje. Pobieraj wszystko, co podejrzane, na własne ryzyko. Dane przeglądarki, poświadczenia i portfele kryptowalut są na celowniku. Twoje klucze prywatne NIE są bezpieczne. Bądź czujny. Zastrzeżenie: To nie jest porada finansowa. #CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
MACSYNC STEALER ESCALATES. TWOJE WALLETY SĄ CELEM.

Ten złośliwy program macOS jest teraz zatwierdzony przez Apple i podpisany kodem. Szybko się rozwija. Użytkownicy już tracą aktywa. Nowa wersja omija polecenia terminala. Jest przebrana za legalne aplikacje. Pobieraj wszystko, co podejrzane, na własne ryzyko. Dane przeglądarki, poświadczenia i portfele kryptowalut są na celowniku. Twoje klucze prywatne NIE są bezpieczne. Bądź czujny.

Zastrzeżenie: To nie jest porada finansowa.

#CryptoSecurity #Malware #MacSync #Stealer #FOMO 🚨
Zobacz oryginał
⚠️ Założyciel Singapuru traci 14 000 USD w zaawansowanym "hacku" gry Przykład ostrzegawczy dla każdego tradera. Mark Koh, założyciel grupy przetrwałych oszustw RektSurvivor, dał się nabrać na fałszywą grę beta o nazwie "MetaToy", promowaną na Telegramie. Mimo profesjonalnego wyglądu projektu, pobrany "launcher gry" był złośliwym oprogramowaniem. Co się stało: • Stracił 14 189 USD w kryptowalutach z 8-letnich oszczędności. • Portfele (rozszerzenia Rabby/Phantom) zostały opróżnione w ciągu 24 godzin. • Atak trwał mimo skanów antywirusowych i świeżej instalacji Windows 11. • Frazy seed były offline — atak prawdopodobnie wykorzystał kradzież tokenów + exploit przeglądarki. Lekcja: Odłącz i usuń nasiona portfela z rozszerzeń przeglądarki, gdy nie są aktywnie używane. Rozważ portfele sprzętowe dla znacznych zasobów. Bądź czujny. Nawet doświadczeni użytkownicy kryptowalut są celami. #Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC {spot}(BTCUSDT)
⚠️ Założyciel Singapuru traci 14 000 USD w zaawansowanym "hacku" gry
Przykład ostrzegawczy dla każdego tradera.

Mark Koh, założyciel grupy przetrwałych oszustw RektSurvivor, dał się nabrać na fałszywą grę beta o nazwie "MetaToy", promowaną na Telegramie. Mimo profesjonalnego wyglądu projektu, pobrany "launcher gry" był złośliwym oprogramowaniem.

Co się stało:
• Stracił 14 189 USD w kryptowalutach z 8-letnich oszczędności.
• Portfele (rozszerzenia Rabby/Phantom) zostały opróżnione w ciągu 24 godzin.
• Atak trwał mimo skanów antywirusowych i świeżej instalacji Windows 11.
• Frazy seed były offline — atak prawdopodobnie wykorzystał kradzież tokenów + exploit przeglądarki.

Lekcja:
Odłącz i usuń nasiona portfela z rozszerzeń przeglądarki, gdy nie są aktywnie używane. Rozważ portfele sprzętowe dla znacznych zasobów.

Bądź czujny. Nawet doświadczeni użytkownicy kryptowalut są celami.
#Cryptoscam #SecurityAlert #Web3Safety #Malware $BTC
Tłumacz
Pepe Site Under Attack: Malware Alert! 🚨 This is NOT a drill. The official $PEPE website was compromised, redirecting users to malware. The attack leverages Inferno Drainer, a notorious toolkit for phishing and wallet draining. Stay vigilant, crypto fam. Double-check all links. #crypto #security #malware #PEPE Stay safe! 🛡️ {spot}(PEPEUSDT)
Pepe Site Under Attack: Malware Alert! 🚨

This is NOT a drill. The official $PEPE website was compromised, redirecting users to malware. The attack leverages Inferno Drainer, a notorious toolkit for phishing and wallet draining. Stay vigilant, crypto fam. Double-check all links.

#crypto #security #malware #PEPE

Stay safe! 🛡️
Zobacz oryginał
Nowy Android #malware o nazwie #SpyAgent wykorzystuje technologię optycznego rozpoznawania znaków (OCR) do kradzieży fraz odzyskiwania portfela #cryptocurrency ze zrzutów ekranu przechowywanych na urządzeniu mobilnym. #staysafe
Nowy Android #malware o nazwie #SpyAgent wykorzystuje technologię optycznego rozpoznawania znaków (OCR) do kradzieży fraz odzyskiwania portfela #cryptocurrency ze zrzutów ekranu przechowywanych na urządzeniu mobilnym.
#staysafe
Zobacz oryginał
#malware Złośliwe oprogramowanie kryptograficzne: co to jest i jak je zidentyfikować? W tym szybko rozwijającym się krajobrazie kryptowalut, krypto-malware pojawiło się wraz ze wzrostem popularności i wartości kryptowalut. Jest to złośliwe oprogramowanie, które wykorzystuje moc obliczeniową komputera do wydobywania kryptowalut bez zgody użytkownika. Ten typ złośliwego oprogramowania stał się popularny wraz ze wzrostem wartości kryptowalut, wraz z pierwszym znanym cryptojackingiem. Jednak w tym artykule dowiemy się więcej o krypto-malware, jak to się dzieje, jak chronić się przed krypto-malwarem i wiele więcej. Przeczytaj więc do końca, aby uzyskać pełne zrozumienie krypto-malware. Co to jest złośliwe oprogramowanie kryptograficzne? Złośliwe oprogramowanie kryptograficzne to rodzaj złośliwego oprogramowania zaprojektowanego specjalnie w celu wykorzystania mocy obliczeniowej komputerów lub urządzeń do wydobywania kryptowalut bez zgody użytkownika. Odbywa się to poprzez proces zwany cryptojackingiem, podczas którego złośliwe oprogramowanie potajemnie wykorzystuje zasoby urządzenia do wydobywania walut cyfrowych, takich jak Monero, które są wybierane ze względu na silne funkcje prywatności, które utrudniają ich śledzenie.  To nieautoryzowane wydobywanie może prowadzić do zwiększonego użycia procesora, wolniejszej wydajności urządzenia, przegrzania i wyższych rachunków za prąd. Złośliwe oprogramowanie kryptograficzne często rozprzestrzenia się poprzez zainfekowane załączniki do wiadomości e-mail, złośliwe linki, zainfekowane strony internetowe i luki w zabezpieczeniach oprogramowania. Jak to się stało w krajobrazie kryptowalut? Złośliwe oprogramowanie kryptograficzne pojawiło się w krajobrazie kryptowalut, gdy kryptowaluty zyskały popularność i wartość. Pierwszy znany skrypt do cryptojackingu został wydany przez Coinhive w 2017 roku, umożliwiając właścicielom witryn osadzanie kodu wydobywczego na swoich stronach w celu wykorzystania mocy obliczeniowej odwiedzających do wydobywania. Oznaczało to początek gwałtownego wzrostu liczby ataków wykorzystujących kryptograficzne złośliwe oprogramowanie. Cyberprzestępcy szybko przyjęli te techniki, uznając cryptojacking za bardziej atrakcyjne niż inne formy cyberataków, takie jak oprogramowanie ransomware. Dzieje się tak dlatego, że cryptojacking rzadziej przyciąga uwagę organów ścigania, wiąże się ze stosunkowo niskim ryzykiem i jest wysoce zyskowny. #Megadrop #BinanceLaunchpool
#malware
Złośliwe oprogramowanie kryptograficzne: co to jest i jak je zidentyfikować?

W tym szybko rozwijającym się krajobrazie kryptowalut, krypto-malware pojawiło się wraz ze wzrostem popularności i wartości kryptowalut. Jest to złośliwe oprogramowanie, które wykorzystuje moc obliczeniową komputera do wydobywania kryptowalut bez zgody użytkownika. Ten typ złośliwego oprogramowania stał się popularny wraz ze wzrostem wartości kryptowalut, wraz z pierwszym znanym cryptojackingiem.
Jednak w tym artykule dowiemy się więcej o krypto-malware, jak to się dzieje, jak chronić się przed krypto-malwarem i wiele więcej. Przeczytaj więc do końca, aby uzyskać pełne zrozumienie krypto-malware.
Co to jest złośliwe oprogramowanie kryptograficzne?
Złośliwe oprogramowanie kryptograficzne to rodzaj złośliwego oprogramowania zaprojektowanego specjalnie w celu wykorzystania mocy obliczeniowej komputerów lub urządzeń do wydobywania kryptowalut bez zgody użytkownika. Odbywa się to poprzez proces zwany cryptojackingiem, podczas którego złośliwe oprogramowanie potajemnie wykorzystuje zasoby urządzenia do wydobywania walut cyfrowych, takich jak Monero, które są wybierane ze względu na silne funkcje prywatności, które utrudniają ich śledzenie. 
To nieautoryzowane wydobywanie może prowadzić do zwiększonego użycia procesora, wolniejszej wydajności urządzenia, przegrzania i wyższych rachunków za prąd. Złośliwe oprogramowanie kryptograficzne często rozprzestrzenia się poprzez zainfekowane załączniki do wiadomości e-mail, złośliwe linki, zainfekowane strony internetowe i luki w zabezpieczeniach oprogramowania.
Jak to się stało w krajobrazie kryptowalut?
Złośliwe oprogramowanie kryptograficzne pojawiło się w krajobrazie kryptowalut, gdy kryptowaluty zyskały popularność i wartość. Pierwszy znany skrypt do cryptojackingu został wydany przez Coinhive w 2017 roku, umożliwiając właścicielom witryn osadzanie kodu wydobywczego na swoich stronach w celu wykorzystania mocy obliczeniowej odwiedzających do wydobywania. Oznaczało to początek gwałtownego wzrostu liczby ataków wykorzystujących kryptograficzne złośliwe oprogramowanie.
Cyberprzestępcy szybko przyjęli te techniki, uznając cryptojacking za bardziej atrakcyjne niż inne formy cyberataków, takie jak oprogramowanie ransomware. Dzieje się tak dlatego, że cryptojacking rzadziej przyciąga uwagę organów ścigania, wiąże się ze stosunkowo niskim ryzykiem i jest wysoce zyskowny.
#Megadrop #BinanceLaunchpool
Zobacz oryginał
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos. #NorthKorea #Malware #FakeCryptoJobSites #Hackers
🚨 ALERT: Północnokoreańscy #hakerzy wdrażają nowe oprogramowanie szpiegujące #malware poprzez fałszywe strony z ofertami pracy w kryptowalutach, celując w profesjonalistów blockchain, według Cisco Talos.

#NorthKorea #Malware #FakeCryptoJobSites #Hackers
Zobacz oryginał
🚨 ALERT🚨: Nowe złośliwe oprogramowanie SparkKitty atakuje użytkowników kryptowalut! 🐱💻 Kradnie zrzuty ekranu fraz seed z zainfekowanych telefonów przez aplikacje związane z kryptowalutami na iOS & Android. ⚠️ Kaspersky ostrzega: Zachowaj czujność & chroń swoje aktywa! 🔒 #CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Inwestowanie
🚨 ALERT🚨: Nowe złośliwe oprogramowanie SparkKitty atakuje użytkowników kryptowalut! 🐱💻 Kradnie zrzuty ekranu fraz seed z zainfekowanych telefonów przez aplikacje związane z kryptowalutami na iOS & Android. ⚠️

Kaspersky ostrzega: Zachowaj czujność & chroń swoje aktywa! 🔒

#CyberSecurity #Crypto #Malware #Kaspersky #iOS #Android #CryptoNews #Inwestowanie
Zobacz oryginał
🚨 PILNE 🚨: Kaspersky ostrzega przed nowym złośliwym oprogramowaniem "SparkKitty" atakującym entuzjastów kryptowalut 🐱💻 SparkKitty kradnie zrzuty ekranu z frazami seed z zainfekowanych telefonów za pośrednictwem aplikacji o tematyce kryptowalutowej na iOS i Androida. Zachowaj czujność i chroń swój portfel! 🛡️ #CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
🚨 PILNE 🚨: Kaspersky ostrzega przed nowym złośliwym oprogramowaniem "SparkKitty" atakującym entuzjastów kryptowalut 🐱💻

SparkKitty kradnie zrzuty ekranu z frazami seed z zainfekowanych telefonów za pośrednictwem aplikacji o tematyce kryptowalutowej na iOS i Androida. Zachowaj czujność i chroń swój portfel! 🛡️

#CyberSecurity #Malware #Crypto #SeedPhrase #Kaspersky #CryptoNews #CryptoMarket
Zobacz oryginał
{spot}(SOLUSDT) {spot}(ETHUSDT) ⚠️ OGROMNY KRADZIEŻ 27 MILIONÓW DOLARÓW W KRYPTOWALUTACH! ⚠️ Użytkownik o imieniu Babur stracił 27 milionów dolarów na adresach Solana (91xu) i Ethereum (0xD2). Środki zostały prześledzone do adresów hakerów 71fM/0x4f. Kradzież podejrzewana jest o to, że spowodowana została przez złośliwe oprogramowanie, które naruszyło prywatne klucze, w tym klucze portfela Safe multi-sig przechowywane na zainfekowanym urządzeniu. Zachowaj bezpieczeństwo! 🛡️ #CryptoSecurity #Malware #Solana #Ethereum

⚠️ OGROMNY KRADZIEŻ 27 MILIONÓW DOLARÓW W KRYPTOWALUTACH! ⚠️
Użytkownik o imieniu Babur stracił 27 milionów dolarów na adresach Solana (91xu) i Ethereum (0xD2). Środki zostały prześledzone do adresów hakerów 71fM/0x4f. Kradzież podejrzewana jest o to, że spowodowana została przez złośliwe oprogramowanie, które naruszyło prywatne klucze, w tym klucze portfela Safe multi-sig przechowywane na zainfekowanym urządzeniu. Zachowaj bezpieczeństwo! 🛡️
#CryptoSecurity #Malware #Solana #Ethereum
Zobacz oryginał
Na żywo: wiadomości o kryptowalutach - 28 listopada Dodatek do Chrome, udający pomocnika w handlu Solaną, potajemnie pobierał opłaty SOL z każdej wymiany od 2024 roku. Jeśli zainstalowałeś Crypto Copilot: odinstaluj teraz, cofnij uprawnienia i przesuń środki. Nigdy nie ufaj zamkniętym rozszerzeniom z dostępem do podpisu. #CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Na żywo: wiadomości o kryptowalutach - 28 listopada

Dodatek do Chrome, udający pomocnika w handlu Solaną, potajemnie pobierał opłaty SOL z każdej wymiany od 2024 roku.
Jeśli zainstalowałeś Crypto Copilot: odinstaluj teraz, cofnij uprawnienia i przesuń środki.
Nigdy nie ufaj zamkniętym rozszerzeniom z dostępem do podpisu.

#CryptoNews #Chrome #Malware #Solana #TradingFee #Raydium #DEX #CryptoCopilot
Zobacz oryginał
🚨 Hakerzy nauczyli się ukrywać złośliwe oprogramowanie w zwykłych zdjęciach. Północnokoreańska grupa APT37 rozprowadza archiwa ZIP z "niewinnymi" plikami. Po otwarciu aktywowany jest wirus, który kradnie dokumenty, robi zrzuty ekranu i uzyskuje dostęp do Dropboxa, Yandex.Disk i innych usług chmurowych. #Security #Malware
🚨 Hakerzy nauczyli się ukrywać złośliwe oprogramowanie w zwykłych zdjęciach.

Północnokoreańska grupa APT37 rozprowadza archiwa ZIP z "niewinnymi" plikami.

Po otwarciu aktywowany jest wirus, który kradnie dokumenty, robi zrzuty ekranu i uzyskuje dostęp do Dropboxa, Yandex.Disk i innych usług chmurowych.

#Security
#Malware
Zobacz oryginał
🚨 INTERPOL właśnie rozwiązał 20,000+ złośliwych adresów IP powiązanych z 69 szczepami malware'u kradnącymi informacje w 26 krajach! ✅ 32 aresztowania ✅ 41 serwerów skonfiskowanych (phishing, oszustwa, naciąganie) ✅ Poważny cios dla globalnej cyberprzestępczości Cyfrowy półświatek właśnie otrzymał cios. 💥 #CyberSecurity #Malware CheckDot to SAFU badanie na CheckDot $CDT
🚨 INTERPOL właśnie rozwiązał 20,000+ złośliwych adresów IP powiązanych z 69 szczepami malware'u kradnącymi informacje w 26 krajach!

✅ 32 aresztowania
✅ 41 serwerów skonfiskowanych (phishing, oszustwa, naciąganie)
✅ Poważny cios dla globalnej cyberprzestępczości

Cyfrowy półświatek właśnie otrzymał cios. 💥 #CyberSecurity #Malware

CheckDot to SAFU badanie na CheckDot $CDT
Zobacz oryginał
🔐 Wiadomości cybernetyczne (15 maja 2024 r.): 1️⃣ Rain: Giełda kryptowalut Rain z siedzibą w Bahrajnie padła ofiarą exploita. W wyniku ataku hakerskiego sprawcom udało się wyprowadzić z kont firmy aktywa o łącznej wartości 14,8 mln dolarów. 💰 2️⃣ MistTrack: Tether podjął działania, zamrażając 12 adresów zawierających miliony w USDT. Łączne aktywa przechowywane w tych zamrożonych portfelach wyniosły około 5,2 miliona dolarów. 💼 3️⃣ CoinDesk: 14 maja sąd w Holandii wydał wyrok, stwierdzając, że deweloper miksera kryptowalut Tornado Cash Aleksiej Pertsew jest winny prania pieniędzy. Pertsev został oskarżony o zorganizowanie nie mniej niż 36 nielegalnych transakcji o łącznej wartości 1,2 miliarda dolarów za pośrednictwem miksera kryptowalut w okresie od 9 lipca 2019 r. do 10 sierpnia 2022 r. Sąd skazał go na 64 miesiące więzienia. ⚖️ 4️⃣ Kaspersky: Północnokoreańscy hakerzy znani jako Kimsuky wdrożyli nową odmianę #malware o nazwie Durian, aby atakować firmy kryptowalutowe. Durian nie tylko wydobywa pliki z zaatakowanych systemów, ale także instaluje backdoora AppleSeed i narzędzie proxy LazyLoad. 🛡️ 5️⃣ Equalizer: 14 maja cyberprzestępca zainicjował naruszenie na zdecentralizowanej giełdzie (DEX) Equalizer, kradnąc środki od traderów. Sprawca uciekł z 2353 tokenami EQUAL (~20 000 dolarów) i kilkoma innymi aktywami cyfrowymi. 💸 👍 Masz pytania? Zachęcamy do zadawania pytań w komentarzach poniżej!
🔐 Wiadomości cybernetyczne (15 maja 2024 r.):

1️⃣ Rain: Giełda kryptowalut Rain z siedzibą w Bahrajnie padła ofiarą exploita. W wyniku ataku hakerskiego sprawcom udało się wyprowadzić z kont firmy aktywa o łącznej wartości 14,8 mln dolarów. 💰

2️⃣ MistTrack: Tether podjął działania, zamrażając 12 adresów zawierających miliony w USDT. Łączne aktywa przechowywane w tych zamrożonych portfelach wyniosły około 5,2 miliona dolarów. 💼

3️⃣ CoinDesk: 14 maja sąd w Holandii wydał wyrok, stwierdzając, że deweloper miksera kryptowalut Tornado Cash Aleksiej Pertsew jest winny prania pieniędzy. Pertsev został oskarżony o zorganizowanie nie mniej niż 36 nielegalnych transakcji o łącznej wartości 1,2 miliarda dolarów za pośrednictwem miksera kryptowalut w okresie od 9 lipca 2019 r. do 10 sierpnia 2022 r. Sąd skazał go na 64 miesiące więzienia. ⚖️

4️⃣ Kaspersky: Północnokoreańscy hakerzy znani jako Kimsuky wdrożyli nową odmianę #malware o nazwie Durian, aby atakować firmy kryptowalutowe. Durian nie tylko wydobywa pliki z zaatakowanych systemów, ale także instaluje backdoora AppleSeed i narzędzie proxy LazyLoad. 🛡️

5️⃣ Equalizer: 14 maja cyberprzestępca zainicjował naruszenie na zdecentralizowanej giełdzie (DEX) Equalizer, kradnąc środki od traderów. Sprawca uciekł z 2353 tokenami EQUAL (~20 000 dolarów) i kilkoma innymi aktywami cyfrowymi. 💸

👍 Masz pytania? Zachęcamy do zadawania pytań w komentarzach poniżej!
Zobacz oryginał
🚨 Uwaga programiści: Wzór podania o pracę na GitHubie znaleziony, aby kraść portfele kryptowalut! Przerażająca nowa oszustwo skierowane do programistów ujrzała światło dzienne dzięki raportowi użytkownika o imieniu Evada na forum technologicznym V2EX. Podczas procesu aplikacji o pracę, Evada został poinstruowany przez rekrutera, aby sklonować i pracować nad projektem na GitHubie — ale to, co wydawało się standardowym zadaniem programistycznym, było w rzeczywistości pułapką na złośliwe oprogramowanie. 🧨 Pułapka: Wewnątrz projektu, pozornie nieszkodliwy plik o nazwie logo.png nie był tylko obrazem — był osadzony z wykonawczym złośliwym kodem. Plik config-overrides.js projektu potajemnie uruchamiał wykonanie, zaprojektowane w celu kradzieży lokalnych kluczy prywatnych kryptowalut. 📡 Jak to działało: Złośliwy skrypt wysyłał żądanie pobrania pliku trojan z zdalnego serwera. Po pobraniu, był ustawiony tak, aby uruchamiał się automatycznie przy starcie systemu, dając napastnikowi trwały dostęp. Ładunek celował w portfele kryptowalut i wrażliwe dane użytkowników. 🛑 Podjęte natychmiastowe działania: Administrator V2EX, Livid, potwierdził, że konto użytkownika, które dopuściło się wykroczenia, zostało zablokowane. GitHub również usunął złośliwe repozytorium. 💬 Reakcja społeczności: Wielu programistów wyraziło alarm w związku z tą nową metodą atakowania programistów poprzez aplikacje o pracę. Oszustwo łączy inżynierię społeczną z technicznym oszustwem, co czyni je szczególnie niebezpiecznym. ⚠️ Kluczowe wnioski dla programistów: Nigdy nie ufaj kodowi ani szablonom z nieznanych lub niezweryfikowanych źródeł — nawet jeśli pochodzą od tzw. rekrutera. Zawsze sprawdzaj podejrzane pliki, szczególnie obrazy lub pliki multimedialne w projektach deweloperskich. Używaj bezpiecznego, izolowanego środowiska podczas pracy nad nieznanymi projektami. 🔐 Bądźcie bezpieczni, programiści — oszuści stają się coraz sprytniejsi, ale świadomość to wasza pierwsza linia obrony. #DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
🚨 Uwaga programiści: Wzór podania o pracę na GitHubie znaleziony, aby kraść portfele kryptowalut!

Przerażająca nowa oszustwo skierowane do programistów ujrzała światło dzienne dzięki raportowi użytkownika o imieniu Evada na forum technologicznym V2EX. Podczas procesu aplikacji o pracę, Evada został poinstruowany przez rekrutera, aby sklonować i pracować nad projektem na GitHubie — ale to, co wydawało się standardowym zadaniem programistycznym, było w rzeczywistości pułapką na złośliwe oprogramowanie.

🧨 Pułapka:
Wewnątrz projektu, pozornie nieszkodliwy plik o nazwie logo.png nie był tylko obrazem — był osadzony z wykonawczym złośliwym kodem. Plik config-overrides.js projektu potajemnie uruchamiał wykonanie, zaprojektowane w celu kradzieży lokalnych kluczy prywatnych kryptowalut.

📡 Jak to działało:

Złośliwy skrypt wysyłał żądanie pobrania pliku trojan z zdalnego serwera.

Po pobraniu, był ustawiony tak, aby uruchamiał się automatycznie przy starcie systemu, dając napastnikowi trwały dostęp.

Ładunek celował w portfele kryptowalut i wrażliwe dane użytkowników.

🛑 Podjęte natychmiastowe działania:

Administrator V2EX, Livid, potwierdził, że konto użytkownika, które dopuściło się wykroczenia, zostało zablokowane.

GitHub również usunął złośliwe repozytorium.

💬 Reakcja społeczności:
Wielu programistów wyraziło alarm w związku z tą nową metodą atakowania programistów poprzez aplikacje o pracę. Oszustwo łączy inżynierię społeczną z technicznym oszustwem, co czyni je szczególnie niebezpiecznym.

⚠️ Kluczowe wnioski dla programistów:

Nigdy nie ufaj kodowi ani szablonom z nieznanych lub niezweryfikowanych źródeł — nawet jeśli pochodzą od tzw. rekrutera.

Zawsze sprawdzaj podejrzane pliki, szczególnie obrazy lub pliki multimedialne w projektach deweloperskich.

Używaj bezpiecznego, izolowanego środowiska podczas pracy nad nieznanymi projektami.

🔐 Bądźcie bezpieczni, programiści — oszuści stają się coraz sprytniejsi, ale świadomość to wasza pierwsza linia obrony.

#DevAlert #GitHubScam #CryptoSecurity2025 #Malware #CryptoWallet
Zobacz oryginał
🔥 Hakerzy uruchomili swoje sieci neuronowe bez zasad — nowy poziom cyfrowego bezprawiaCyberprzestępcy już nie grają w kotka i myszkę — po prostu tworzą swoje LLM bez filtrów, które wykonują każdą brudną robotę. Na czarnych rynkach pojawiła się cała klasa modeli «anty-GPT», a badacze już zbadali dwie takie bojowe sieci neuronowe. 💀 WormGPT 4 Sprzedawane w Telegramie i na ciemnych rynkach za subskrypcję w cenie od $50 do $220.

🔥 Hakerzy uruchomili swoje sieci neuronowe bez zasad — nowy poziom cyfrowego bezprawia

Cyberprzestępcy już nie grają w kotka i myszkę — po prostu tworzą swoje LLM bez filtrów, które wykonują każdą brudną robotę.
Na czarnych rynkach pojawiła się cała klasa modeli «anty-GPT», a badacze już zbadali dwie takie bojowe sieci neuronowe.

💀 WormGPT 4
Sprzedawane w Telegramie i na ciemnych rynkach za subskrypcję w cenie od $50 do $220.
Zobacz oryginał
😈 Nowy kryptot Trojan przejmuje WhatsApp: ofiarą może stać się każdy W komunikatorze znowu dzieje się źle: w sieci krąży trojan, specjalnie zaprojektowany do kradzieży kryptowalut i danych bankowych. Hakerzy atakują maksymalnie wiarygodnie — złośliwe linki przychodzą od imienia „przyjaciół”, fałszywych programów rządowych, czatów inwestycyjnych i serwisów, którym zwykle się ufa. 📌 Jak działa atak: • jeden błędny klik — i trojan przejmuje kontrolę nad WhatsApp, • automatycznie rozsyła się po twoich kontaktach, • pobiera dodatkowe oprogramowanie, które skanuje banki, giełdy i portfele kryptowalut, • kradnie dane i natychmiast wysyła je przestępcom. 🔥 Największy cios teraz spada na Brazylię — wirus jest dostosowany do lokalnych banków i lokalnych giełd. Ale narażony jest każdy, kto korzysta z WhatsApp: mechanika ataku jest uniwersalna. Bądź ostrożny: żadne linki z nieoczekiwanych wiadomości. Żadne „zobacz zdjęcie” i „otrzymałeś rekompensatę”. ⸻ Jeśli takie ostrzeżenia pomagają — wesprzyj subskrypcją, będę cię na bieżąco informować. #crypto #security #malware #whatsapp
😈 Nowy kryptot Trojan przejmuje WhatsApp: ofiarą może stać się każdy

W komunikatorze znowu dzieje się źle: w sieci krąży trojan, specjalnie zaprojektowany do kradzieży kryptowalut i danych bankowych.
Hakerzy atakują maksymalnie wiarygodnie — złośliwe linki przychodzą od imienia „przyjaciół”, fałszywych programów rządowych, czatów inwestycyjnych i serwisów, którym zwykle się ufa.

📌 Jak działa atak:
• jeden błędny klik — i trojan przejmuje kontrolę nad WhatsApp,
• automatycznie rozsyła się po twoich kontaktach,
• pobiera dodatkowe oprogramowanie, które skanuje banki, giełdy i portfele kryptowalut,
• kradnie dane i natychmiast wysyła je przestępcom.

🔥 Największy cios teraz spada na Brazylię — wirus jest dostosowany do lokalnych banków i lokalnych giełd.
Ale narażony jest każdy, kto korzysta z WhatsApp: mechanika ataku jest uniwersalna.

Bądź ostrożny:
żadne linki z nieoczekiwanych wiadomości.
Żadne „zobacz zdjęcie” i „otrzymałeś rekompensatę”.



Jeśli takie ostrzeżenia pomagają — wesprzyj subskrypcją, będę cię na bieżąco informować.

#crypto #security #malware #whatsapp
Zobacz oryginał
Niedawne dochodzenie ujawniło szeroko zakrojoną operację #infostealer #malware powiązaną z grupą cyberprzestępczą o nazwie „#MarkoPolo ”, która przeprowadziła ponad trzydzieści kampanii skierowanych do różnych grup demograficznych i systemów. Operacja wykorzystuje wiele metod dystrybucji, takich jak złośliwe reklamy, spearphishing i podszywanie się pod markę, koncentrując się na sektorach takich jak gry online, kryptowaluty i oprogramowanie. Według Insikt Group z Recorded Future, kampania Marko Polo prawdopodobnie naruszyła dziesiątki tysięcy urządzeń na całym świecie, co spowodowało potencjalne straty finansowe wynoszące miliony. Złośliwe oprogramowanie obejmuje znane ładunki, takie jak AMOS, Stealc i Rhadamanthys, a raporty wskazują na znaczne ryzyko dla prywatności konsumentów i ciągłości działania firmy. **Kluczowe taktyki stosowane przez Marko Polo:** 1. #Spearphishing : Kierowanie do wartościowych osób, takich jak osoby wpływowe w branży kryptowalut i programiści oprogramowania, za pośrednictwem wiadomości bezpośrednich w mediach społecznościowych, często wabiąc ich fałszywymi ofertami pracy lub współpracą projektową. 2. Podszywanie się pod markę: Wykorzystywanie zarówno prawdziwych, jak i fikcyjnych marek do tworzenia wiarygodnych, ale złośliwych witryn, które zachęcają ofiary do pobierania złośliwego oprogramowania. Podszywały się pod takie marki jak Fortnite i Zoom, a także wymyślone nazwy, takie jak Vortax i NightVerse. Platformy docelowe: - Windows: Grupa zatrudnia #HijackLoader do dostarczania złośliwego oprogramowania kradnącego informacje, takiego jak Stealc i Rhadamanthys, które może zbierać poufne informacje, a nawet przekierowywać transakcje kryptowalutowe. - macOS: Wykorzystywany jest złodziej AMOS, który może pobierać dane z przeglądarek internetowych i pęku kluczy Apple, w tym dane uwierzytelniające Wi-Fi i zapisane loginy. Metody infekcji: Malware jest dystrybuowane za pośrednictwem złośliwych stron internetowych, plików wykonywalnych w pobieranych torrentach i fałszywych aplikacji wirtualnych. Aby chronić się przed takimi zagrożeniami, użytkownikom zaleca się unikanie linków z nieznanych źródeł i pobieranie oprogramowania wyłącznie z oficjalnych stron. Zaleca się również regularne skanowanie plików za pomocą aktualnego oprogramowania antywirusowego w celu zapobiegania infekcjom.
Niedawne dochodzenie ujawniło szeroko zakrojoną operację #infostealer #malware powiązaną z grupą cyberprzestępczą o nazwie „#MarkoPolo ”, która przeprowadziła ponad trzydzieści kampanii skierowanych do różnych grup demograficznych i systemów. Operacja wykorzystuje wiele metod dystrybucji, takich jak złośliwe reklamy, spearphishing i podszywanie się pod markę, koncentrując się na sektorach takich jak gry online, kryptowaluty i oprogramowanie.
Według Insikt Group z Recorded Future, kampania Marko Polo prawdopodobnie naruszyła dziesiątki tysięcy urządzeń na całym świecie, co spowodowało potencjalne straty finansowe wynoszące miliony. Złośliwe oprogramowanie obejmuje znane ładunki, takie jak AMOS, Stealc i Rhadamanthys, a raporty wskazują na znaczne ryzyko dla prywatności konsumentów i ciągłości działania firmy.
**Kluczowe taktyki stosowane przez Marko Polo:**
1. #Spearphishing : Kierowanie do wartościowych osób, takich jak osoby wpływowe w branży kryptowalut i programiści oprogramowania, za pośrednictwem wiadomości bezpośrednich w mediach społecznościowych, często wabiąc ich fałszywymi ofertami pracy lub współpracą projektową.
2. Podszywanie się pod markę: Wykorzystywanie zarówno prawdziwych, jak i fikcyjnych marek do tworzenia wiarygodnych, ale złośliwych witryn, które zachęcają ofiary do pobierania złośliwego oprogramowania. Podszywały się pod takie marki jak Fortnite i Zoom, a także wymyślone nazwy, takie jak Vortax i NightVerse.
Platformy docelowe:
- Windows: Grupa zatrudnia #HijackLoader do dostarczania złośliwego oprogramowania kradnącego informacje, takiego jak Stealc i Rhadamanthys, które może zbierać poufne informacje, a nawet przekierowywać transakcje kryptowalutowe.
- macOS: Wykorzystywany jest złodziej AMOS, który może pobierać dane z przeglądarek internetowych i pęku kluczy Apple, w tym dane uwierzytelniające Wi-Fi i zapisane loginy.
Metody infekcji: Malware jest dystrybuowane za pośrednictwem złośliwych stron internetowych, plików wykonywalnych w pobieranych torrentach i fałszywych aplikacji wirtualnych.
Aby chronić się przed takimi zagrożeniami, użytkownikom zaleca się unikanie linków z nieznanych źródeł i pobieranie oprogramowania wyłącznie z oficjalnych stron. Zaleca się również regularne skanowanie plików za pomocą aktualnego oprogramowania antywirusowego w celu zapobiegania infekcjom.
Zobacz oryginał
Złośliwe oprogramowanie kradnące kryptowaluty znalezione w SDK aplikacji mobilnych, ostrzega Kaspersky⚠️⚠️ALERT🚨#malware #HighAlert Kaspersky Labs zidentyfikowało zaawansowaną kampanię złośliwego oprogramowania, która celuje w użytkowników kryptowalut za pomocą złośliwych zestawów SDK osadzonych w aplikacjach mobilnych dostępnych w Google Play i App Store. Nazwana "SparkCat", to złośliwe oprogramowanie wykorzystuje optyczne rozpoznawanie znaków do skanowania zdjęć użytkowników w poszukiwaniu fraz odzyskiwania portfeli kryptowalut, które hakerzy następnie wykorzystują do uzyskania dostępu i wyczerpania dotkniętych portfeli. W kompleksowym raporcie datowanym na 4 lutego 2025 roku, badacze Kaspersky'ego, Sergey Puzan i Dmitry Kalinin, szczegółowo opisali, jak złośliwe oprogramowanie SparkCat infiltruje urządzenia i przeszukuje obrazy w poszukiwaniu fraz odzyskiwania poprzez wielojęzyczne wykrywanie słów kluczowych. Gdy te frazy zostaną uzyskane, napastnicy zyskują nieograniczony dostęp do portfeli kryptowalutowych ofiar. Hakerzy w ten sposób osiągają pełną kontrolę nad funduszami, co podkreślają badacze.

Złośliwe oprogramowanie kradnące kryptowaluty znalezione w SDK aplikacji mobilnych, ostrzega Kaspersky⚠️⚠️ALERT🚨

#malware
#HighAlert
Kaspersky Labs zidentyfikowało zaawansowaną kampanię złośliwego oprogramowania, która celuje w użytkowników kryptowalut za pomocą złośliwych zestawów SDK osadzonych w aplikacjach mobilnych dostępnych w Google Play i App Store. Nazwana "SparkCat", to złośliwe oprogramowanie wykorzystuje optyczne rozpoznawanie znaków do skanowania zdjęć użytkowników w poszukiwaniu fraz odzyskiwania portfeli kryptowalut, które hakerzy następnie wykorzystują do uzyskania dostępu i wyczerpania dotkniętych portfeli.

W kompleksowym raporcie datowanym na 4 lutego 2025 roku, badacze Kaspersky'ego, Sergey Puzan i Dmitry Kalinin, szczegółowo opisali, jak złośliwe oprogramowanie SparkCat infiltruje urządzenia i przeszukuje obrazy w poszukiwaniu fraz odzyskiwania poprzez wielojęzyczne wykrywanie słów kluczowych. Gdy te frazy zostaną uzyskane, napastnicy zyskują nieograniczony dostęp do portfeli kryptowalutowych ofiar. Hakerzy w ten sposób osiągają pełną kontrolę nad funduszami, co podkreślają badacze.
Zobacz oryginał
Infostealerzy: Ciche zagrożenie atakujące twoje dane logowania i kryptowalutyInfostealerzy stali się jednym z najbardziej podstępnych i szybko rosnących zagrożeń cybernetycznych dzisiaj. Te skryte programy złośliwego oprogramowania są specjalnie zaprojektowane do infiltracji twojego urządzenia i cichych ekstrakcji wrażliwych informacji, takich jak hasła, ciasteczka, dane przeglądarki, a nawet dane portfela, bez twojej wiedzy lub zgody. Podczas gdy infostealerzy kiedyś koncentrowali się głównie na atakowaniu dużych organizacji i przedsiębiorstw, ostatnie trendy pokazują wyraźny wzrost ataków na indywidualnych użytkowników, szczególnie tych zaangażowanych w ekosystem kryptowalut. Ten rozwój budzi poważne obawy, ponieważ skradzione dane logowania są szybko wymieniane na platformach dark web lub bezpośrednio wykorzystywane przez atakujących do kompromitacji kont i opróżniania zasobów kryptowalutowych.

Infostealerzy: Ciche zagrożenie atakujące twoje dane logowania i kryptowaluty

Infostealerzy stali się jednym z najbardziej podstępnych i szybko rosnących zagrożeń cybernetycznych dzisiaj. Te skryte programy złośliwego oprogramowania są specjalnie zaprojektowane do infiltracji twojego urządzenia i cichych ekstrakcji wrażliwych informacji, takich jak hasła, ciasteczka, dane przeglądarki, a nawet dane portfela, bez twojej wiedzy lub zgody.
Podczas gdy infostealerzy kiedyś koncentrowali się głównie na atakowaniu dużych organizacji i przedsiębiorstw, ostatnie trendy pokazują wyraźny wzrost ataków na indywidualnych użytkowników, szczególnie tych zaangażowanych w ekosystem kryptowalut. Ten rozwój budzi poważne obawy, ponieważ skradzione dane logowania są szybko wymieniane na platformach dark web lub bezpośrednio wykorzystywane przez atakujących do kompromitacji kont i opróżniania zasobów kryptowalutowych.
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu