Binance Square

malwareattack

51,807 wyświetleń
29 dyskutuje
_Loup
--
Zobacz oryginał
🚨 ALERTA POŚWIĄTECZNA: Pułapka inżynierii społecznej "Wymagana aktualizacja". Czy dostałeś nowego laptopa lub telefonu wczoraj? Bądź wyjątkowo ostrożny. Jedną z najskuteczniejszych taktyk inżynierii społecznej w tej chwili jest fałszywa aktualizacja oprogramowania. Jak to działa: Podczas przeglądania lub szukania narzędzi kryptograficznych, wyskakujące okno lub e-mail twierdzi, że twoja "rozszerzenie portfela" lub "oprogramowanie zabezpieczające" potrzebuje pilnej aktualizacji, aby pozostać zgodnym z normami z 2026 roku. Niebezpieczeństwo: Ta "aktualizacja" to tak naprawdę Keylogger lub Clipper. Keylogger: Rejestruje każde słowo, które wpisujesz (w tym hasła). Clipper: Monitoruje twoją schowek. Gdy kopiujesz adres kryptograficzny, cicho zastępuje go adresem hakera. Jak zachować bezpieczeństwo: Nigdy nie klikaj w wyskakujące okna: Aktualizuj oprogramowanie tylko przez oficjalne sklepy z aplikacjami lub sekcję "Informacje" samej aplikacji. Zweryfikuj URL: Oszuści kupują reklamy, które wyglądają jak oficjalne strony (np. "https://www.google.com/search?q=Ledger-Support-Update.com"). Podwójnie sprawdź adresy: Zawsze weryfikuj pierwsze i ostatnie 5 cyfr adresu po wklejeniu go. Bądź czujny z nowym sprzętem! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ALERTA POŚWIĄTECZNA: Pułapka inżynierii społecznej "Wymagana aktualizacja".
Czy dostałeś nowego laptopa lub telefonu wczoraj? Bądź wyjątkowo ostrożny. Jedną z najskuteczniejszych taktyk inżynierii społecznej w tej chwili jest fałszywa aktualizacja oprogramowania.
Jak to działa:
Podczas przeglądania lub szukania narzędzi kryptograficznych, wyskakujące okno lub e-mail twierdzi, że twoja "rozszerzenie portfela" lub "oprogramowanie zabezpieczające" potrzebuje pilnej aktualizacji, aby pozostać zgodnym z normami z 2026 roku.

Niebezpieczeństwo:
Ta "aktualizacja" to tak naprawdę Keylogger lub Clipper.

Keylogger: Rejestruje każde słowo, które wpisujesz (w tym hasła).

Clipper: Monitoruje twoją schowek. Gdy kopiujesz adres kryptograficzny, cicho zastępuje go adresem hakera.

Jak zachować bezpieczeństwo:
Nigdy nie klikaj w wyskakujące okna: Aktualizuj oprogramowanie tylko przez oficjalne sklepy z aplikacjami lub sekcję "Informacje" samej aplikacji.

Zweryfikuj URL: Oszuści kupują reklamy, które wyglądają jak oficjalne strony (np. "https://www.google.com/search?q=Ledger-Support-Update.com").

Podwójnie sprawdź adresy: Zawsze weryfikuj pierwsze i ostatnie 5 cyfr adresu po wklejeniu go.

Bądź czujny z nowym sprzętem!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Zobacz oryginał
Wzrosła kradzież kryptowalut, gdy hakerzy sprzedają fałszywe telefony z złośliwym oprogramowaniem Firma Kaspersky zajmująca się bezpieczeństwem cybernetycznym ujawnia, że hakerzy wykorzystują złośliwe oprogramowanie zainstalowane na urządzeniach z Androidem do kradzieży kryptowalut. Firma zaleca użytkownikom zachowanie ostrożności. W miarę jak rozwija się świat kryptowalut, hakerzy wymyślają nowe sposoby na kradzież cyfrowych aktywów użytkowników. Eksperci z Kaspersky Lab ujawnili, że hakerzy wykorzystują fałszywe smartfony z Androidem do kradzieży kryptowalut. Według firmy Kaspersky zajmującej się bezpieczeństwem cybernetycznym, odkryto tysiące zainfekowanych urządzeń z Androidem, stworzonych specjalnie do kradzieży danych użytkowników i kryptowalut. Te urządzenia często sprzedawane są po niskich cenach, aby przyciągnąć kupujących. Najnowsze złośliwe oprogramowanie to zmodyfikowana wersja Triady, złośliwego oprogramowania typu koń trojański do zdalnego dostępu, które jest używane do wyłudzania informacji z urządzeń z Androidem. Firmy zajmujące się bezpieczeństwem zgłosiły, że znalazły ponad 2600 użytkowników dotkniętych nową wersją Triady. Użytkownicy ci pochodzą z różnych regionów świata, ale większość z nich jest z Rosji. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Wzrosła kradzież kryptowalut, gdy hakerzy sprzedają fałszywe telefony z złośliwym oprogramowaniem

Firma Kaspersky zajmująca się bezpieczeństwem cybernetycznym ujawnia, że hakerzy wykorzystują złośliwe oprogramowanie zainstalowane na urządzeniach z Androidem do kradzieży kryptowalut.
Firma zaleca użytkownikom zachowanie ostrożności.
W miarę jak rozwija się świat kryptowalut, hakerzy wymyślają nowe sposoby na kradzież cyfrowych aktywów użytkowników. Eksperci z Kaspersky Lab ujawnili, że hakerzy wykorzystują fałszywe smartfony z Androidem do kradzieży kryptowalut.

Według firmy Kaspersky zajmującej się bezpieczeństwem cybernetycznym, odkryto tysiące zainfekowanych urządzeń z Androidem, stworzonych specjalnie do kradzieży danych użytkowników i kryptowalut. Te urządzenia często sprzedawane są po niskich cenach, aby przyciągnąć kupujących.

Najnowsze złośliwe oprogramowanie to zmodyfikowana wersja Triady, złośliwego oprogramowania typu koń trojański do zdalnego dostępu, które jest używane do wyłudzania informacji z urządzeń z Androidem. Firmy zajmujące się bezpieczeństwem zgłosiły, że znalazły ponad 2600 użytkowników dotkniętych nową wersją Triady. Użytkownicy ci pochodzą z różnych regionów świata, ale większość z nich jest z Rosji.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Zobacz oryginał
Witajcie wszyscy. Chcę poruszyć kwestię, której nie widziałem, aby ktoś online nawet wspomniał. A chodzi o górnika USTC. Nie jestem pewien, czy to oszustwo, czy nie, ale oceniając ich stronę, może to być złośliwe oprogramowanie, które próbuje wyłudzić pieniądze od ludzi, reklamując się jako górnik. W zasadzie działa to tak, że wchodzisz na tę stronę przez polecenie, a następnie jednym KLIKIEM wydobywa dla ciebie. Możesz przelać USTC na USDT i zarobić niesamowitą ilość pieniędzy. Sama strona nie wyjaśnia zbyt wiele, jak faktycznie osiągają zyski lub nawet jak działają, ponieważ USTC, USDT i USDC są bezpośrednio powiązane z dolarem amerykańskim. W związku z tym, to skłoniło mnie do przekonania, że ten konkretny górnik JEST złośliwym oprogramowaniem. Ale chciałbym usłyszeć od niektórych z was, którzy używali go wcześniej, aby może wyjaśnili więcej, ponieważ nie zagłębiłem się w to zbyt głęboko. #ustcwarning #Malwareattack
Witajcie wszyscy.
Chcę poruszyć kwestię, której nie widziałem, aby ktoś online nawet wspomniał.
A chodzi o górnika USTC.
Nie jestem pewien, czy to oszustwo, czy nie, ale oceniając ich stronę, może to być złośliwe oprogramowanie, które próbuje wyłudzić pieniądze od ludzi, reklamując się jako górnik.
W zasadzie działa to tak, że wchodzisz na tę stronę przez polecenie, a następnie jednym KLIKIEM wydobywa dla ciebie. Możesz przelać USTC na USDT i zarobić niesamowitą ilość pieniędzy.

Sama strona nie wyjaśnia zbyt wiele, jak faktycznie osiągają zyski lub nawet jak działają, ponieważ USTC, USDT i USDC są bezpośrednio powiązane z dolarem amerykańskim.

W związku z tym, to skłoniło mnie do przekonania, że ten konkretny górnik JEST złośliwym oprogramowaniem.

Ale chciałbym usłyszeć od niektórych z was, którzy używali go wcześniej, aby może wyjaśnili więcej, ponieważ nie zagłębiłem się w to zbyt głęboko.

#ustcwarning #Malwareattack
Zobacz oryginał
Grupa "Lazarus" przekształca się w wieloryba Bitcoina, posiadając Bitcoiny o wartości miliarda dolarów: szczegóły Grupa “Lazarus”, odpowiedzialna za ostatni atak na “Bybit” o wartości 1,5 miliarda dolarów, stała się jednym z największych wielorybów Bitcoina, po zdobyciu 13,518 Bitcoinów o wartości 1,13 miliarda dolarów, według “Arkham Intelligence”. Te zasoby czynią Koreę Północną piątą największą państwową właścicielką Bitcoina, po Stanach Zjednoczonych, Chinach, Wielkiej Brytanii i Ukrainie, wyprzedzając zasoby Bhutanu (13,029 Bitcoinów) i Salwadoru (6089 Bitcoinów). Oprócz tego, portfele “Lazarus” zawierają 13,702 Ethereum (26 milionów dolarów), 5022 BNB (3 miliony dolarów), oraz 2,2 miliona dolarów w DAI, obok innych stabilnych kryptowalut. CertiK poinformowało, że grupa wpłaciła 400 Ethereum (750 tysięcy dolarów) do usługi “Tornado Cash” do mieszania. W innym kontekście, “Socket” ujawnił, że Lazarus opublikował nowe złośliwe oprogramowanie, aby zaatakować portfele kryptowalutowe, takie jak Solana i Exodus, poprzez fałszywe biblioteki JavaScript w celu kradzieży danych uwierzytelniających. W związku z tym, OKX zawiesił swoją zdecentralizowaną platformę Web3 DEX po odkryciu próby Lazarus do wykorzystania usług finansów zdecentralizowanych (DeFi). Bloomberg doniósł, że kompleks został wykorzystany do prania 100 milionów dolarów w kryptowalutach powiązanych z grupą. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Grupa "Lazarus" przekształca się w wieloryba Bitcoina, posiadając Bitcoiny o wartości miliarda dolarów: szczegóły
Grupa “Lazarus”, odpowiedzialna za ostatni atak na “Bybit” o wartości 1,5 miliarda dolarów, stała się jednym z największych wielorybów Bitcoina, po zdobyciu 13,518 Bitcoinów o wartości 1,13 miliarda dolarów, według “Arkham Intelligence”.

Te zasoby czynią Koreę Północną piątą największą państwową właścicielką Bitcoina, po Stanach Zjednoczonych, Chinach, Wielkiej Brytanii i Ukrainie, wyprzedzając zasoby Bhutanu (13,029 Bitcoinów) i Salwadoru (6089 Bitcoinów).

Oprócz tego, portfele “Lazarus” zawierają 13,702 Ethereum (26 milionów dolarów), 5022 BNB (3 miliony dolarów), oraz 2,2 miliona dolarów w DAI, obok innych stabilnych kryptowalut.

CertiK poinformowało, że grupa wpłaciła 400 Ethereum (750 tysięcy dolarów) do usługi “Tornado Cash” do mieszania.

W innym kontekście, “Socket” ujawnił, że Lazarus opublikował nowe złośliwe oprogramowanie, aby zaatakować portfele kryptowalutowe, takie jak Solana i Exodus, poprzez fałszywe biblioteki JavaScript w celu kradzieży danych uwierzytelniających.

W związku z tym, OKX zawiesił swoją zdecentralizowaną platformę Web3 DEX po odkryciu próby Lazarus do wykorzystania usług finansów zdecentralizowanych (DeFi).

Bloomberg doniósł, że kompleks został wykorzystany do prania 100 milionów dolarów w kryptowalutach powiązanych z grupą.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
Zobacz oryginał
Złośliwe oprogramowanie Crocodilus rozprzestrzeniło się na całym świecie z nowymi funkcjami kryptograficznymi i kradzieży bankowych Trojan bankowy Crocodilus rozprzestrzenia się na całym świecie z nowymi kampaniami skierowanymi do portfeli kryptograficznych i aplikacji bankowych, docierając teraz do Europy i Ameryki Południowej. Trojan bankowy na Androida Crocodilus uruchomił nowe kampanie skierowane do użytkowników kryptowalut i klientów bankowych w Europie i Ameryce Południowej. Po raz pierwszy wykryty w marcu 2025 roku, pierwsze próbki Crocodilus były w dużej mierze ograniczone do Turcji, gdzie złośliwe oprogramowanie podszywało się pod aplikacje kasyn online lub fałszywe aplikacje bankowe, aby ukraść dane logowania. Ostatnie kampanie pokazują, że teraz atakuje cele w Polsce, Hiszpanii, Argentynie, Brazylii, Indonezji, Indiach i Stanach Zjednoczonych, według wniosków zespołu ds. Inteligencji Zagrożeń Mobilnych (MTI) firmy ThreatFabric. Kampania skierowana do użytkowników polskich wykorzystała reklamy na Facebooku do promowania fałszywych aplikacji lojalnościowych. Po kliknięciu w reklamę, użytkownicy byli przekierowywani na złośliwe strony, gdzie instalowano im droppera Crocodilus, który omija ograniczenia Androida 13+. Dane o przejrzystości Facebooka ujawniły, że te reklamy dotarły do tysięcy użytkowników w zaledwie jedną lub dwie godziny, koncentrując się na publiczności powyżej 35 roku życia. W raporcie z 22 kwietnia firma zajmująca się analizą kryminalistyczną i zgodnością regulacyjną w zakresie kryptowalut AMLBot ujawniła, że "crypto drainery", złośliwe programy zaprojektowane do kradzieży kryptowalut, stały się łatwiejsze do pozyskania, gdy ekosystem ewoluuje w kierunku modelu biznesowego oprogramowania jako usługi. Raport ujawnił, że propagatorzy złośliwego oprogramowania mogą wynająć drainer już za 100-300 USDt (USDT). 19 maja ujawniono, że chiński producent drukarek Procolored rozprowadzał złośliwe oprogramowanie do kradzieży bitcoinów wraz z oficjalnymi sterownikami. #Malwareattack $BTC
Złośliwe oprogramowanie Crocodilus rozprzestrzeniło się na całym świecie z nowymi funkcjami kryptograficznymi i kradzieży bankowych

Trojan bankowy Crocodilus rozprzestrzenia się na całym świecie z nowymi kampaniami skierowanymi do portfeli kryptograficznych i aplikacji bankowych, docierając teraz do Europy i Ameryki Południowej.

Trojan bankowy na Androida Crocodilus uruchomił nowe kampanie skierowane do użytkowników kryptowalut i klientów bankowych w Europie i Ameryce Południowej.

Po raz pierwszy wykryty w marcu 2025 roku, pierwsze próbki Crocodilus były w dużej mierze ograniczone do Turcji, gdzie złośliwe oprogramowanie podszywało się pod aplikacje kasyn online lub fałszywe aplikacje bankowe, aby ukraść dane logowania.

Ostatnie kampanie pokazują, że teraz atakuje cele w Polsce, Hiszpanii, Argentynie, Brazylii, Indonezji, Indiach i Stanach Zjednoczonych, według wniosków zespołu ds. Inteligencji Zagrożeń Mobilnych (MTI) firmy ThreatFabric.

Kampania skierowana do użytkowników polskich wykorzystała reklamy na Facebooku do promowania fałszywych aplikacji lojalnościowych. Po kliknięciu w reklamę, użytkownicy byli przekierowywani na złośliwe strony, gdzie instalowano im droppera Crocodilus, który omija ograniczenia Androida 13+.

Dane o przejrzystości Facebooka ujawniły, że te reklamy dotarły do tysięcy użytkowników w zaledwie jedną lub dwie godziny, koncentrując się na publiczności powyżej 35 roku życia.

W raporcie z 22 kwietnia firma zajmująca się analizą kryminalistyczną i zgodnością regulacyjną w zakresie kryptowalut AMLBot ujawniła, że "crypto drainery", złośliwe programy zaprojektowane do kradzieży kryptowalut, stały się łatwiejsze do pozyskania, gdy ekosystem ewoluuje w kierunku modelu biznesowego oprogramowania jako usługi.

Raport ujawnił, że propagatorzy złośliwego oprogramowania mogą wynająć drainer już za 100-300 USDt (USDT).

19 maja ujawniono, że chiński producent drukarek Procolored rozprowadzał złośliwe oprogramowanie do kradzieży bitcoinów wraz z oficjalnymi sterownikami.

#Malwareattack $BTC
--
Byczy
Zobacz oryginał
⚠️ Zgłoszono sprzedaż danych ponad 100 000 użytkowników platformy Gemini oraz być może Binance w dark webie, gdzie dane obejmują pełne imiona, adresy e-mail, numery telefonów i lokalizację geograficzną 😯 Ze swojej strony Binance potwierdziło, że ten incydent nie miał miejsca na samej platformie, lecz może być wynikiem złośliwego oprogramowania (malware) na urządzeniach użytkowników. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Zgłoszono sprzedaż danych ponad 100 000 użytkowników platformy Gemini oraz być może Binance w dark webie, gdzie dane obejmują pełne imiona, adresy e-mail, numery telefonów i lokalizację geograficzną 😯

Ze swojej strony Binance potwierdziło, że ten incydent nie miał miejsca na samej platformie, lecz może być wynikiem złośliwego oprogramowania (malware) na urządzeniach użytkowników.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Zobacz oryginał
Nowe złośliwe oprogramowanie kradnące kryptowaluty atakuje iPhone’y i smartfony z systemem Android#Alert🔴 #Malwareattack Nowe zagrożenie cyberbezpieczeństwa dotyczy użytkowników urządzeń z systemem Android i iOS. Według raportu Kaspersky, w kilku aplikacjach dostępnych w Google Play i Apple App Store zauważono zestaw narzędzi do tworzenia złośliwego oprogramowania (SDK). Ten zestaw SDK, nazwany SparkCat, został zaprojektowany w celu kradzieży fraz odzyskiwania portfela kryptowalutowego przy użyciu technologii optycznego rozpoznawania znaków (OCR). Kampania dotknęła już setki tysięcy użytkowników, a w samym sklepie Google Play odnotowano ponad 242 000 pobrań.

Nowe złośliwe oprogramowanie kradnące kryptowaluty atakuje iPhone’y i smartfony z systemem Android

#Alert🔴 #Malwareattack

Nowe zagrożenie cyberbezpieczeństwa dotyczy użytkowników urządzeń z systemem Android i iOS. Według raportu Kaspersky, w kilku aplikacjach dostępnych w Google Play i Apple App Store zauważono zestaw narzędzi do tworzenia złośliwego oprogramowania (SDK). Ten zestaw SDK, nazwany SparkCat, został zaprojektowany w celu kradzieży fraz odzyskiwania portfela kryptowalutowego przy użyciu technologii optycznego rozpoznawania znaków (OCR). Kampania dotknęła już setki tysięcy użytkowników, a w samym sklepie Google Play odnotowano ponad 242 000 pobrań.
Zobacz oryginał
🚨Whoa, to poważna czerwona flaga — złośliwe oprogramowanie ukryte w sterownikach drukarek jest na najwyższym poziomie podstępu. Oto krótki opis i co zrobić: Co się stało: Złośliwe oprogramowanie zostało dołączone do wyglądających oficjalnie sterowników od Procolored (drukarki UV). Cicho przejmuje skopiowane adresy portfeli kryptowalut — gdy wklejasz swój, wkleja ich zamiast tego. W ten sposób skradziono prawie 1 milion dolarów w BTC. Kto jest narażony: Każdy, kto pobrał sterowniki Procolored z MEGA od października 2023 roku. Co powinieneś zrobić: Sprawdź historię schowka (jeśli dostępna) w poszukiwaniu podejrzanych zamian adresów. Przeprowadź pełne skanowanie złośliwego oprogramowania (Malwarebytes, Windows Defender itp.). Jeśli jesteś narażony: Wyczyść i zainstaluj ponownie swój system operacyjny (poważnie). Zawsze podwójnie sprawdzaj adresy portfeli po wklejeniu. Lekcja: Nawet "nieszkodliwe" rzeczy, takie jak drukarki, mogą być końmi trojańskimi. Ufaj, ale weryfikuj — szczególnie gdy w grę wchodzą pieniądze. #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, to poważna czerwona flaga — złośliwe oprogramowanie ukryte w sterownikach drukarek jest na najwyższym poziomie podstępu.

Oto krótki opis i co zrobić:

Co się stało:

Złośliwe oprogramowanie zostało dołączone do wyglądających oficjalnie sterowników od Procolored (drukarki UV).

Cicho przejmuje skopiowane adresy portfeli kryptowalut — gdy wklejasz swój, wkleja ich zamiast tego.

W ten sposób skradziono prawie 1 milion dolarów w BTC.

Kto jest narażony:

Każdy, kto pobrał sterowniki Procolored z MEGA od października 2023 roku.

Co powinieneś zrobić:

Sprawdź historię schowka (jeśli dostępna) w poszukiwaniu podejrzanych zamian adresów.

Przeprowadź pełne skanowanie złośliwego oprogramowania (Malwarebytes, Windows Defender itp.).

Jeśli jesteś narażony: Wyczyść i zainstaluj ponownie swój system operacyjny (poważnie).

Zawsze podwójnie sprawdzaj adresy portfeli po wklejeniu.

Lekcja: Nawet "nieszkodliwe" rzeczy, takie jak drukarki, mogą być końmi trojańskimi. Ufaj, ale weryfikuj — szczególnie gdy w grę wchodzą pieniądze.
#bitcoin #Malwareattack #Cybersecurity
Zobacz oryginał
Czy twój komputer został zaatakowany? Uważaj na złośliwe oprogramowanie i ransomware kryptowalutowe!Witaj ponownie, coraz bardziej techniczni Binancianie! 👋 Po omówieniu różnych rodzajów oszustw, które atakują nasze psychikę i emocje, tym razem porozmawiamy o zagrożeniach bardziej technicznych, ale nie mniej niebezpiecznych: złośliwe oprogramowanie i ransomware. Te zagrożenia mogą przeniknąć do twojego komputera lub smartfona i ukraść ważne informacje, w tym klucze do twojego portfela kryptograficznego! Przyjrzyjmy się temu dokładnie, abyś mógł być bardziej czujny i bezpieczny. Czym jest złośliwe oprogramowanie i ransomware? 🤔 Prosto mówiąc, złośliwe oprogramowanie to ogólny termin odnoszący się do różnych rodzajów złośliwego oprogramowania (malicious software), które zostało zaprojektowane w celu uszkodzenia lub uzyskania nieautoryzowanego dostępu do twojego urządzenia. Może mieć różne formy, takie jak wirusy, robaki, trojany, spyware i inne.

Czy twój komputer został zaatakowany? Uważaj na złośliwe oprogramowanie i ransomware kryptowalutowe!

Witaj ponownie, coraz bardziej techniczni Binancianie! 👋
Po omówieniu różnych rodzajów oszustw, które atakują nasze psychikę i emocje, tym razem porozmawiamy o zagrożeniach bardziej technicznych, ale nie mniej niebezpiecznych: złośliwe oprogramowanie i ransomware. Te zagrożenia mogą przeniknąć do twojego komputera lub smartfona i ukraść ważne informacje, w tym klucze do twojego portfela kryptograficznego! Przyjrzyjmy się temu dokładnie, abyś mógł być bardziej czujny i bezpieczny.
Czym jest złośliwe oprogramowanie i ransomware? 🤔
Prosto mówiąc, złośliwe oprogramowanie to ogólny termin odnoszący się do różnych rodzajów złośliwego oprogramowania (malicious software), które zostało zaprojektowane w celu uszkodzenia lub uzyskania nieautoryzowanego dostępu do twojego urządzenia. Może mieć różne formy, takie jak wirusy, robaki, trojany, spyware i inne.
Zobacz oryginał
⚠️ Pilne ostrzeżenie o bezpieczeństwie: Znalazłem rozszerzenie, które zmieniło mój adres depozytu Binance! Rozszerzenie zainstalowane w mojej przeglądarce przechwyciło i zastąpiło oryginalny adres depozytu Binance adresem oszustwa, w wyniku czego straciłem pewne zasoby USDT. 🧩 Potwierdziłem, że problem był spowodowany złośliwym rozszerzeniem przeglądarki („Zapisz na Dysku Google” v4.0.5), które miało podejrzane uprawnienia: "Odczytuj i zmieniaj wszystkie swoje dane na stronach, które odwiedzasz" "Modyfikuj dane w schowku" "Wstrzykuj skrypty" Gdy rozszerzenie jest WŁĄCZONE, adres depozytu USDT (TRC20) wyświetlany na oficjalnej stronie Binance jest zastępowany tym oszukańczym adresem: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Gdy rozszerzenie jest WYŁĄCZONE, wyświetlany jest poprawny adres portfela: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Wyraźnie można zobaczyć to zachowanie na załączonych zrzutach ekranu poniżej. 💡 To potwierdza, że to atak złośliwego oprogramowania w interfejsie użytkownika — nie jest to strona phishingowa, ale przejęcie danych na żywo przez rozszerzenie przeglądarki na oficjalnej stronie Binance. 💡 Ważna rada dla wszystkich użytkowników Binance: ✅ Zawsze podwójnie sprawdzaj swój adres depozytu, korzystając z innego urządzenia lub oficjalnej aplikacji Binance. ✅ Używaj, jeśli to możliwe, oprogramowania desktopowego Binance. ✅ Usuń podejrzane rozszerzenia przeglądarki, nawet jeśli wydają się legitime. ✅ Zarejestruj ekran generowania swojego oryginalnego adresu i zapisz go. Mam nadzieję, że zespół bezpieczeństwa Binance zbada tego rodzaju ataki oparte na rozszerzeniach i wyedukuje użytkowników na temat tego rosnącego zagrożenia. Chrońmy się nawzajem. Śledź mnie, aby otrzymywać podobne ostrzeżenia o bezpieczeństwie! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Pilne ostrzeżenie o bezpieczeństwie: Znalazłem rozszerzenie, które zmieniło mój adres depozytu Binance!

Rozszerzenie zainstalowane w mojej przeglądarce przechwyciło i zastąpiło oryginalny adres depozytu Binance adresem oszustwa, w wyniku czego straciłem pewne zasoby USDT.

🧩 Potwierdziłem, że problem był spowodowany złośliwym rozszerzeniem przeglądarki („Zapisz na Dysku Google” v4.0.5), które miało podejrzane uprawnienia:
"Odczytuj i zmieniaj wszystkie swoje dane na stronach, które odwiedzasz"
"Modyfikuj dane w schowku"
"Wstrzykuj skrypty"

Gdy rozszerzenie jest WŁĄCZONE, adres depozytu USDT (TRC20) wyświetlany na oficjalnej stronie Binance jest zastępowany tym oszukańczym adresem: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Gdy rozszerzenie jest WYŁĄCZONE, wyświetlany jest poprawny adres portfela: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Wyraźnie można zobaczyć to zachowanie na załączonych zrzutach ekranu poniżej.

💡 To potwierdza, że to atak złośliwego oprogramowania w interfejsie użytkownika — nie jest to strona phishingowa, ale przejęcie danych na żywo przez rozszerzenie przeglądarki na oficjalnej stronie Binance.

💡 Ważna rada dla wszystkich użytkowników Binance:
✅ Zawsze podwójnie sprawdzaj swój adres depozytu, korzystając z innego urządzenia lub oficjalnej aplikacji Binance.
✅ Używaj, jeśli to możliwe, oprogramowania desktopowego Binance.
✅ Usuń podejrzane rozszerzenia przeglądarki, nawet jeśli wydają się legitime.
✅ Zarejestruj ekran generowania swojego oryginalnego adresu i zapisz go.

Mam nadzieję, że zespół bezpieczeństwa Binance zbada tego rodzaju ataki oparte na rozszerzeniach i wyedukuje użytkowników na temat tego rosnącego zagrożenia.
Chrońmy się nawzajem.

Śledź mnie, aby otrzymywać podobne ostrzeżenia o bezpieczeństwie!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Zobacz oryginał
🐊 Crocodilus Niebezpieczny Trojan Androida Polujący na Kryptowaluty🛃 Badacze cyberbezpieczeństwa w Threat Fabric odkryli nową rodzinę złośliwego oprogramowania mobilnego, które może oszukać użytkowników Androida, aby ujawnili swoje frazy seed do portfeli kryptowalut. 📃 Według raportu z 28 marca, złośliwe oprogramowanie Crocodilus wykorzystuje fałszywe ekrany na legalnych aplikacjach i wyświetla ostrzeżenie o konieczności wykonania kopii zapasowej klucza portfela kryptowalut w określonym czasie. 🗣️ „Po wprowadzeniu hasła aplikacji przez ofiarę na ekranie pojawia się wiadomość: ‚Zrób kopię zapasową swojego klucza portfela w Ustawieniach w ciągu 12 godzin. W przeciwnym razie aplikacja zostanie zresetowana i możesz stracić dostęp do swojego portfela,‘” wyjaśnia Threat Fabric.

🐊 Crocodilus Niebezpieczny Trojan Androida Polujący na Kryptowaluty

🛃 Badacze cyberbezpieczeństwa w Threat Fabric odkryli nową rodzinę złośliwego oprogramowania mobilnego, które może oszukać użytkowników Androida, aby ujawnili swoje frazy seed do portfeli kryptowalut.
📃 Według raportu z 28 marca, złośliwe oprogramowanie Crocodilus wykorzystuje fałszywe ekrany na legalnych aplikacjach i wyświetla ostrzeżenie o konieczności wykonania kopii zapasowej klucza portfela kryptowalut w określonym czasie.
🗣️ „Po wprowadzeniu hasła aplikacji przez ofiarę na ekranie pojawia się wiadomość: ‚Zrób kopię zapasową swojego klucza portfela w Ustawieniach w ciągu 12 godzin. W przeciwnym razie aplikacja zostanie zresetowana i możesz stracić dostęp do swojego portfela,‘” wyjaśnia Threat Fabric.
Zobacz oryginał
🚨RUCHY HACKERA TRUFLACJI ~4.5 WBTC ZA 230 ETH 🔹Truflation, platforma danych o inflacji na blockchainie, została zaatakowana przez złośliwe oprogramowanie o wartości 5,2 mln dolarów w zeszłym roku 🔹Hacker wyprał środki za pośrednictwem Tornado Cash 🔹4.5 WBTC przeniesiono za 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨RUCHY HACKERA TRUFLACJI ~4.5 WBTC ZA 230 ETH

🔹Truflation, platforma danych o inflacji na blockchainie, została zaatakowana przez złośliwe oprogramowanie o wartości 5,2 mln dolarów w zeszłym roku

🔹Hacker wyprał środki za pośrednictwem Tornado Cash

🔹4.5 WBTC przeniesiono za 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Tłumacz
Cryptopolitan
--
Złośliwe oprogramowanie kradnące Bitcoiny znalezione w chińskim sterowniku drukarki
Eksperci ds. bezpieczeństwa odkryli program złośliwego oprogramowania, który kradnie Bitcoiny w oficjalnym sterowniku Procolored, firmy zajmującej się drukarkami z siedzibą w Shenzhen w Chinach. W poście na X eksperci stwierdzili, że hakerzy użyli złośliwego oprogramowania do kradzieży 9,3 Bitcoina.

Według strony technologicznej Blue Dot Network, Procolored przeniósł zainfekowany sterownik z pamięci USB i przesłał go na swoje serwery do pobrania przez użytkowników. Nie jest jasne, czy było to celowe atak ze strony firmy, czy też zaangażowano stronę trzecią.
Tłumacz
Hackers Exploit Ethereum Smart Contracts to Conceal Malware Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult. According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate. > “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.” Part of a Larger Deception Campaign The malware was linked to a broader social engineering campaign primarily conducted through GitHub. Threat actors created fake repositories for cryptocurrency trading bots, using fabricated commits, multiple fake maintainers, and professional-looking documentation to gain trust among developers. This is not the first time blockchain has been misused for such purposes. Earlier this year, North Korea-affiliated groups reportedly used Ethereum smart contracts for similar attacks. In other cases, fake repositories have targeted Solana trading bots and even the Python library “Bitcoinlib” to deliver malware. Ongoing Evolution of Attacks ReversingLabs noted that in 2024 alone, 23 crypto-related malicious campaigns were identified on open-source repositories. The latest discovery demonstrates how attackers are increasingly combining blockchain technology with advanced social engineering to bypass traditional security tools and compromise developers. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackers Exploit Ethereum Smart Contracts to Conceal Malware

Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult.

According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate.

> “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.”

Part of a Larger Deception Campaign

The malware was linked to a broader social engineering campaign primarily conducted through GitHub. Threat actors created fake repositories for cryptocurrency trading bots, using fabricated commits, multiple fake maintainers, and professional-looking documentation to gain trust among developers.

This is not the first time blockchain has been misused for such purposes. Earlier this year, North Korea-affiliated groups reportedly used Ethereum smart contracts for similar attacks. In other cases, fake repositories have targeted Solana trading bots and even the Python library “Bitcoinlib” to deliver malware.

Ongoing Evolution of Attacks

ReversingLabs noted that in 2024 alone, 23 crypto-related malicious campaigns were identified on open-source repositories. The latest discovery demonstrates how attackers are increasingly combining blockchain technology with advanced social engineering to bypass traditional security tools and compromise developers.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Zobacz oryginał
Uwaga! Malware Crocodilus atakuje Twój portfel kryptowalutowy na Androidzie! Nowy malware o nazwie Crocodilus czai się na użytkowników Androida, szczególnie tych, którzy przechowują aktywa kryptograficzne w portfelach cyfrowych. Ten malware przebiera się za legalną aplikację i wykorzystuje techniki nakładania, aby ukraść twoją frazę seed. Jak działa Crocodilus: Podszywa się pod legalną aplikację i prosi o dostęp do usługi dostępności. Wyświetla fałszywą nakładkę, prosząc o wprowadzenie frazy seed z powodów bezpieczeństwa. Gdy uzyska dostęp, malware może zdalnie przejąć twoje urządzenie i ukraść wrażliwe dane. Wskazówki, jak się chronić: Unikaj pobierania aplikacji z nieoficjalnych źródeł. Nigdy nie wprowadzaj swojej frazy seed w żadnej podejrzanej aplikacji. Regularnie sprawdzaj uprawnienia aplikacji i cofnij zbędny dostęp. Użyj zaufanej aplikacji zabezpieczającej do zeskanowania swojego urządzenia. Nie pozwól, aby twoje aktywa kryptograficzne zostały skradzione przez tego niebezpiecznego malware'a! #CryptoNews #Malwareattack
Uwaga! Malware Crocodilus atakuje Twój portfel kryptowalutowy na Androidzie!

Nowy malware o nazwie Crocodilus czai się na użytkowników Androida, szczególnie tych, którzy przechowują aktywa kryptograficzne w portfelach cyfrowych.

Ten malware przebiera się za legalną aplikację i wykorzystuje techniki nakładania, aby ukraść twoją frazę seed.

Jak działa Crocodilus:

Podszywa się pod legalną aplikację i prosi o dostęp do usługi dostępności.

Wyświetla fałszywą nakładkę, prosząc o wprowadzenie frazy seed z powodów bezpieczeństwa.

Gdy uzyska dostęp, malware może zdalnie przejąć twoje urządzenie i ukraść wrażliwe dane.

Wskazówki, jak się chronić:

Unikaj pobierania aplikacji z nieoficjalnych źródeł.

Nigdy nie wprowadzaj swojej frazy seed w żadnej podejrzanej aplikacji.

Regularnie sprawdzaj uprawnienia aplikacji i cofnij zbędny dostęp.

Użyj zaufanej aplikacji zabezpieczającej do zeskanowania swojego urządzenia.

Nie pozwól, aby twoje aktywa kryptograficzne zostały skradzione przez tego niebezpiecznego malware'a!

#CryptoNews #Malwareattack
Zobacz oryginał
🚨 OpenAI ZAMKNĘŁO konta powiązane z #China za nadużycia Usunięte konta próbowały rozwijać narzędzia do nadzoru i ataków na #Malwareattack . To odzwierciedla rosnące obawy dotyczące nadużyć AI w konkurencji #global . Zlikwidowano również złośliwe sieci mówiące po rosyjsku, które wykorzystywały #chatgpt do działalności przestępczej. #OpenAI ostrzega przed zakazem użycia AI do szpiegostwa.$BTC $OPEN $BNB
🚨 OpenAI ZAMKNĘŁO konta powiązane z #China za nadużycia

Usunięte konta próbowały rozwijać narzędzia do nadzoru i ataków na #Malwareattack .

To odzwierciedla rosnące obawy dotyczące nadużyć AI w konkurencji #global .

Zlikwidowano również złośliwe sieci mówiące po rosyjsku, które wykorzystywały #chatgpt do działalności przestępczej.

#OpenAI ostrzega przed zakazem użycia AI do szpiegostwa.$BTC $OPEN $BNB
Zobacz oryginał
🚨 PILNE OSTRZEŻENIE BEZPIECZEŃSTWA — $83M UKRADZIONE W RAMACH OSZUSTWA „TRUCIE ADRESÓW”!🚨 Oszuści używają podobnych adresów portfeli, aby oszukać cię! 🧠 Jak to działa: Oszust wysyła małą kwotę kryptowaluty (jak 0.00001 ETH lub USDT) z podobnego adresu — bardzo podobnego do twojego lub twoich częstych kontaktów. Ten fałszywy adres pojawia się w twojej historii transakcji. Później, gdy jesteś w pośpiechu, kopiujesz i wklejasz zły adres i wysyłasz fundusze do napastnika! 💥 Bum — twoje fundusze zniknęły! Ponad 83 miliony dolarów stracone przez 17 milionów ofiar już! 🛡️ Bądź bezpieczny: ✅ Zawsze weryfikuj pełny adres portfela, a nie tylko początek i koniec. ✅ Używaj funkcji „Książka adresowa” w Binance lub swoim portfelu. ✅ Nigdy nie kopiuj adresów z historii transakcji bez ich sprawdzenia! ✅ Podwójnie sprawdź tożsamość odbiorcy — szczególnie w przypadku dużych lub pierwszych transferów. 👁️‍🗨️ Bądź paranoidalny. Bądź chroniony. Śledź mnie, aby otrzymywać podobne ostrzeżenia o bezpieczeństwie! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #OstrzeżenieOszustwa #TrucieAdresów #BezpieczeństwoKrypto #Web3 #DYOR #BezpieczeństwoBlockchain #Phishing #BezpieczeństwoPortfela
🚨 PILNE OSTRZEŻENIE BEZPIECZEŃSTWA — $83M UKRADZIONE W RAMACH OSZUSTWA „TRUCIE ADRESÓW”!🚨

Oszuści używają podobnych adresów portfeli, aby oszukać cię!

🧠 Jak to działa:
Oszust wysyła małą kwotę kryptowaluty (jak 0.00001 ETH lub USDT) z podobnego adresu — bardzo podobnego do twojego lub twoich częstych kontaktów.

Ten fałszywy adres pojawia się w twojej historii transakcji.
Później, gdy jesteś w pośpiechu, kopiujesz i wklejasz zły adres i wysyłasz fundusze do napastnika!

💥 Bum — twoje fundusze zniknęły! Ponad 83 miliony dolarów stracone przez 17 milionów ofiar już!

🛡️ Bądź bezpieczny:
✅ Zawsze weryfikuj pełny adres portfela, a nie tylko początek i koniec.
✅ Używaj funkcji „Książka adresowa” w Binance lub swoim portfelu.
✅ Nigdy nie kopiuj adresów z historii transakcji bez ich sprawdzenia!
✅ Podwójnie sprawdź tożsamość odbiorcy — szczególnie w przypadku dużych lub pierwszych transferów.

👁️‍🗨️ Bądź paranoidalny. Bądź chroniony.
Śledź mnie, aby otrzymywać podobne ostrzeżenia o bezpieczeństwie!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#OstrzeżenieOszustwa #TrucieAdresów #BezpieczeństwoKrypto #Web3 #DYOR #BezpieczeństwoBlockchain #Phishing #BezpieczeństwoPortfela
Zobacz oryginał
Microsoft bije na alarm: Nowy trojan celuje w najlepsze rozszerzenia portfeli kryptowalutowych (Metamask, Trust, Phantom, Coinbase+) w Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft bije na alarm: Nowy trojan celuje w najlepsze rozszerzenia portfeli kryptowalutowych (Metamask, Trust, Phantom, Coinbase+) w Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Zobacz oryginał
Microsoft uderza z powrotem: Ponad 2300 stron złośliwego oprogramowania Lumma zlikwidowanych w globalnym rozrachunku z cyberprzestępczościąW poważnym ciosie wymierzonym w przestępczość cyfrową, Microsoft połączył siły z międzynarodowymi partnerami, aby rozwiązać ogromną sieć cyberprzestępczą, która wykorzystała ponad 2300 złośliwych stron internetowych do rozprzestrzeniania notorycznego złośliwego oprogramowania Lumma Stealer. Te strony były odpowiedzialne za kradzież danych logowania, danych kart kredytowych i dostępu do portfeli kryptowalutowych. Operacja, kierowana przez Zespół Zwalczania Przestępczości Cyfrowej Microsoftu, została zatwierdzona przez sąd federalny w Georgii w celu wyłączenia i przejęcia krytycznych komponentów infrastruktury Lumma. Władze przejęły również system dowodzenia Lumma i zamknęły jego rynek, na którym złośliwe oprogramowanie było sprzedawane innym cyberprzestępcom.

Microsoft uderza z powrotem: Ponad 2300 stron złośliwego oprogramowania Lumma zlikwidowanych w globalnym rozrachunku z cyberprzestępczością

W poważnym ciosie wymierzonym w przestępczość cyfrową, Microsoft połączył siły z międzynarodowymi partnerami, aby rozwiązać ogromną sieć cyberprzestępczą, która wykorzystała ponad 2300 złośliwych stron internetowych do rozprzestrzeniania notorycznego złośliwego oprogramowania Lumma Stealer. Te strony były odpowiedzialne za kradzież danych logowania, danych kart kredytowych i dostępu do portfeli kryptowalutowych.
Operacja, kierowana przez Zespół Zwalczania Przestępczości Cyfrowej Microsoftu, została zatwierdzona przez sąd federalny w Georgii w celu wyłączenia i przejęcia krytycznych komponentów infrastruktury Lumma. Władze przejęły również system dowodzenia Lumma i zamknęły jego rynek, na którym złośliwe oprogramowanie było sprzedawane innym cyberprzestępcom.
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu