Binance Square

maliciouscode

1,090 visualizações
3 a discutir
Newbiever
--
Ver original
#BinanceWeb3Wallet #MaliciousCode Sou novo em cripto e minha principal intenção é obter tokens de airdrop aos poucos de diferentes projetos concluindo as tarefas necessárias. Recentemente, participei de alguns eventos de airdrop no Web3 e fiz tudo como precisava ser feito. Tudo bem. Mas dois dias atrás, por um motivo, estava verificando o histórico da carteira do Web3 e encontrei um total de 3 transações como na imagem abaixo. Não sei o que são essas e como isso aconteceu, e o que fazer agora. Alguém pode explicar se devo me preocupar ou se preciso fazer alguma coisa? Alguém já enfrentou esse problema?
#BinanceWeb3Wallet #MaliciousCode

Sou novo em cripto e minha principal intenção é obter tokens de airdrop aos poucos de diferentes projetos concluindo as tarefas necessárias.

Recentemente, participei de alguns eventos de airdrop no Web3 e fiz tudo como precisava ser feito. Tudo bem. Mas dois dias atrás, por um motivo, estava verificando o histórico da carteira do Web3 e encontrei um total de 3 transações como na imagem abaixo. Não sei o que são essas e como isso aconteceu, e o que fazer agora.

Alguém pode explicar se devo me preocupar ou se preciso fazer alguma coisa? Alguém já enfrentou esse problema?
Ver original
Atualmente, há um ataque em larga escala à cadeia de suprimentos visando o ecossistema JavaScript. A conta NPM de um desenvolvedor respeitável foi comprometida, permitindo que código malicioso fosse inserido em pacotes que já foram baixados mais de 1 bilhão de vezes. Isso significa que inúmeras aplicações e projetos podem ser afetados. O código malicioso funciona substituindo silenciosamente os endereços de carteiras criptográficas durante as transações para roubar fundos. Usuários de carteiras de hardware permanecem seguros, desde que verifiquem cuidadosamente o endereço antes de assinar cada transação. No entanto, os usuários de carteiras de software são fortemente aconselhados a evitar fazer transações on-chain por enquanto para reduzir o risco. Em resumo: este é um dos ataques mais perigosos porque se origina da camada de infraestrutura (pacotes NPM) e pode se espalhar por milhões de projetos. Usuários de criptomoedas devem permanecer extremamente vigilantes, verificar cada transação em dobro e minimizar a atividade até que mais clareza seja fornecida. #HackerAlert #MaliciousCode
Atualmente, há um ataque em larga escala à cadeia de suprimentos visando o ecossistema JavaScript. A conta NPM de um desenvolvedor respeitável foi comprometida, permitindo que código malicioso fosse inserido em pacotes que já foram baixados mais de 1 bilhão de vezes. Isso significa que inúmeras aplicações e projetos podem ser afetados.

O código malicioso funciona substituindo silenciosamente os endereços de carteiras criptográficas durante as transações para roubar fundos. Usuários de carteiras de hardware permanecem seguros, desde que verifiquem cuidadosamente o endereço antes de assinar cada transação. No entanto, os usuários de carteiras de software são fortemente aconselhados a evitar fazer transações on-chain por enquanto para reduzir o risco.

Em resumo: este é um dos ataques mais perigosos porque se origina da camada de infraestrutura (pacotes NPM) e pode se espalhar por milhões de projetos. Usuários de criptomoedas devem permanecer extremamente vigilantes, verificar cada transação em dobro e minimizar a atividade até que mais clareza seja fornecida.

#HackerAlert #MaliciousCode
Ver original
Alerta de Cibersegurança: Código Malicioso Encontrado em Extensões de Navegador Populares 🚨 Ameaça de Segurança Detectada em Extensões de Navegador! 🚨 Um alerta significativo de cibersegurança foi emitido após a Cyberhaven, uma empresa de segurança, ser vítima de um ataque de phishing que levou à inserção de código malicioso em sua extensão de navegador. Esta violação foi descoberta pela AabyssTeam e compartilhada por Yu Jian, o fundador da SlowMist, na plataforma X. O ataque, que visava extensões de navegador populares, impactou especificamente extensões disponíveis na Loja Google — incluindo a conhecida Proxy SwitchyOmega (V3). O código malicioso foi projetado para acessar os cookies e senhas do navegador dos usuários, colocando 500.000 usuários em risco. Como O Ataque Aconteceu? Os atacantes conseguiram obter direitos de publicação de extensões de desenvolvedores legítimos através de uma cadeia de ataque OAuth2. Eles então lançaram atualizações com portas dos fundos que poderiam ser acionadas automaticamente quando o navegador é iniciado ou quando a extensão é reaberta. Isso tornou as atualizações maliciosas difíceis de detectar. Até agora, essas extensões afetadas estão sob escrutínio para evitar mais riscos de segurança. O Que Você Pode Fazer? Atualize suas extensões de navegador regularmente e verifique se há alguma atividade suspeita. Tenha cautela com e-mails ou mensagens não solicitados, especialmente aqueles que pedem para você instalar atualizações. Monitore suas contas para atividades incomuns, particularmente em sites onde você salvou credenciais de login. Permaneça vigilante e proteja suas informações pessoais! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Alerta de Cibersegurança: Código Malicioso Encontrado em Extensões de Navegador Populares

🚨 Ameaça de Segurança Detectada em Extensões de Navegador! 🚨

Um alerta significativo de cibersegurança foi emitido após a Cyberhaven, uma empresa de segurança, ser vítima de um ataque de phishing que levou à inserção de código malicioso em sua extensão de navegador. Esta violação foi descoberta pela AabyssTeam e compartilhada por Yu Jian, o fundador da SlowMist, na plataforma X.

O ataque, que visava extensões de navegador populares, impactou especificamente extensões disponíveis na Loja Google — incluindo a conhecida Proxy SwitchyOmega (V3). O código malicioso foi projetado para acessar os cookies e senhas do navegador dos usuários, colocando 500.000 usuários em risco.

Como O Ataque Aconteceu?

Os atacantes conseguiram obter direitos de publicação de extensões de desenvolvedores legítimos através de uma cadeia de ataque OAuth2. Eles então lançaram atualizações com portas dos fundos que poderiam ser acionadas automaticamente quando o navegador é iniciado ou quando a extensão é reaberta. Isso tornou as atualizações maliciosas difíceis de detectar.

Até agora, essas extensões afetadas estão sob escrutínio para evitar mais riscos de segurança.

O Que Você Pode Fazer?

Atualize suas extensões de navegador regularmente e verifique se há alguma atividade suspeita.

Tenha cautela com e-mails ou mensagens não solicitados, especialmente aqueles que pedem para você instalar atualizações.

Monitore suas contas para atividades incomuns, particularmente em sites onde você salvou credenciais de login.

Permaneça vigilante e proteja suas informações pessoais! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone