Binance Square

malwareattack

51,816 visualizações
29 a discutir
_Loup
--
Ver original
🚨 ALERTA PÓS-NATAL: A Armadilha de Engenharia Social "Atualização Necessária". Você recebeu um novo laptop ou telefone ontem? Tenha muito cuidado. Uma das táticas de engenharia social mais eficazes neste momento é a Falsa Atualização de Software. Como funciona: Enquanto navega ou procura por ferramentas de cripto, um pop-up ou e-mail afirma que sua "extensão da carteira" ou "software de segurança" precisa de uma atualização urgente para permanecer compatível com os padrões de 2026. O Perigo: Essa "atualização" é na verdade um Keylogger ou um Clipper. Keylogger: Registra cada palavra que você digita (incluindo senhas). Clipper: Monitora sua área de transferência. Quando você copia um endereço de cripto, ele silenciosamente o substitui pelo endereço do hacker. Como se manter seguro: Nunca clique em pop-ups: Apenas atualize softwares através de lojas de aplicativos oficiais ou da seção "Sobre" do próprio aplicativo. Verifique a URL: Golpistas compram anúncios que parecem sites oficiais (por exemplo, "https://www.google.com/search?q=Ledger-Support-Update.com"). Verifique os endereços: Sempre verifique os primeiros e últimos 5 dígitos de um endereço após colá-lo. Fique vigilante com seu novo equipamento! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ALERTA PÓS-NATAL: A Armadilha de Engenharia Social "Atualização Necessária".
Você recebeu um novo laptop ou telefone ontem? Tenha muito cuidado. Uma das táticas de engenharia social mais eficazes neste momento é a Falsa Atualização de Software.
Como funciona:
Enquanto navega ou procura por ferramentas de cripto, um pop-up ou e-mail afirma que sua "extensão da carteira" ou "software de segurança" precisa de uma atualização urgente para permanecer compatível com os padrões de 2026.

O Perigo:
Essa "atualização" é na verdade um Keylogger ou um Clipper.

Keylogger: Registra cada palavra que você digita (incluindo senhas).

Clipper: Monitora sua área de transferência. Quando você copia um endereço de cripto, ele silenciosamente o substitui pelo endereço do hacker.

Como se manter seguro:
Nunca clique em pop-ups: Apenas atualize softwares através de lojas de aplicativos oficiais ou da seção "Sobre" do próprio aplicativo.

Verifique a URL: Golpistas compram anúncios que parecem sites oficiais (por exemplo, "https://www.google.com/search?q=Ledger-Support-Update.com").

Verifique os endereços: Sempre verifique os primeiros e últimos 5 dígitos de um endereço após colá-lo.

Fique vigilante com seu novo equipamento!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
Ver original
Olá a todos. Quero abordar um problema que não vi ninguém mencionar online. E isso é o USTC Miner. Agora, não tenho certeza se isso é um golpe ou não, mas julgando pela página deles, pode parecer um malware que está tentando se aproveitar das pessoas pelo seu dinheiro enquanto se anuncia como um minerador. Basicamente, a forma como funciona é que você acessa aquele site através de um link de referência e então, com um ÚNICO clique, ele minera para você. Você pode transferir USTC para USDT e ganhar uma quantia insana de dinheiro. O próprio site não explica muito sobre como eles realmente lucram ou mesmo funcionam, já que USTC, USDT e USDC estão diretamente ligados ao Dólar Americano. Portanto, isso me levou a acreditar que esse minerador específico É malware. Mas eu gostaria de ouvir de alguns de vocês que já o usaram antes para talvez explicar mais, já que eu realmente não mergulhei muito fundo nisso. #ustcwarning #Malwareattack
Olá a todos.
Quero abordar um problema que não vi ninguém mencionar online.
E isso é o USTC Miner.
Agora, não tenho certeza se isso é um golpe ou não, mas julgando pela página deles, pode parecer um malware que está tentando se aproveitar das pessoas pelo seu dinheiro enquanto se anuncia como um minerador.
Basicamente, a forma como funciona é que você acessa aquele site através de um link de referência e então, com um ÚNICO clique, ele minera para você. Você pode transferir USTC para USDT e ganhar uma quantia insana de dinheiro.

O próprio site não explica muito sobre como eles realmente lucram ou mesmo funcionam, já que USTC, USDT e USDC estão diretamente ligados ao Dólar Americano.

Portanto, isso me levou a acreditar que esse minerador específico É malware.

Mas eu gostaria de ouvir de alguns de vocês que já o usaram antes para talvez explicar mais, já que eu realmente não mergulhei muito fundo nisso.

#ustcwarning #Malwareattack
Ver original
The "Lazarus" group becomes a Bitcoin whale as it owns Bitcoin worth $1 billion: Details The “Lazarus” group, responsible for the recent $1.5 billion hack of “Bybit”, has become one of the largest Bitcoin whales, after owning 13,518 Bitcoin worth $1.13 billion, according to “Arkham Intelligence”. These holdings make North Korea the fifth largest country in terms of Bitcoin ownership after the United States, China, the United Kingdom, and Ukraine, surpassing the holdings of Bhutan (13,029 Bitcoin) and El Salvador (6,089 Bitcoin). Additionally, the “Lazarus” wallets contain 13,702 Ethereum ($26 million), 5,022 BNB ($3 million), and $2.2 million in DAI, along with other stablecoins. “CertiK” also reported that the group deposited 400 Ethereum ($750,000) into the “Tornado Cash” mixing service. In another context, “Socket” revealed that Lazarus deployed new malware targeting cryptocurrency wallets, such as Solana and Exodus, via fake JavaScript libraries to steal credentials. In a related development, OKX suspended its decentralized Web3 DEX after discovering an attempt by Lazarus to exploit decentralized finance (DeFi) services. Bloomberg reported that the pool was used to launder $100 million of cryptocurrency linked to the group. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
The "Lazarus" group becomes a Bitcoin whale as it owns Bitcoin worth $1 billion: Details
The “Lazarus” group, responsible for the recent $1.5 billion hack of “Bybit”, has become one of the largest Bitcoin whales, after owning 13,518 Bitcoin worth $1.13 billion, according to “Arkham Intelligence”.

These holdings make North Korea the fifth largest country in terms of Bitcoin ownership after the United States, China, the United Kingdom, and Ukraine, surpassing the holdings of Bhutan (13,029 Bitcoin) and El Salvador (6,089 Bitcoin).

Additionally, the “Lazarus” wallets contain 13,702 Ethereum ($26 million), 5,022 BNB ($3 million), and $2.2 million in DAI, along with other stablecoins.

“CertiK” also reported that the group deposited 400 Ethereum ($750,000) into the “Tornado Cash” mixing service.

In another context, “Socket” revealed that Lazarus deployed new malware targeting cryptocurrency wallets, such as Solana and Exodus, via fake JavaScript libraries to steal credentials.

In a related development, OKX suspended its decentralized Web3 DEX after discovering an attempt by Lazarus to exploit decentralized finance (DeFi) services.

Bloomberg reported that the pool was used to launder $100 million of cryptocurrency linked to the group.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
Ver original
O roubo de criptomoedas aumentou com hackers vendendo telefones falsificados equipados com malware A Kaspersky, empresa de segurança cibernética, revelou que hackers estão usando malware instalado em dispositivos Android para roubar criptomoedas. A empresa aconselhou os usuários a serem cautelosos. À medida que o mundo das criptomoedas evolui, os hackers estão inventando novas maneiras de roubar os ativos digitais dos usuários. Especialistas da Kaspersky Lab descobriram que hackers estão usando smartphones Android falsificados para roubar criptomoedas. De acordo com a Kaspersky, foram descobertos milhares de dispositivos Android infectados com malware, desenvolvidos especificamente para roubar dados de usuários e criptomoedas. Esses dispositivos costumam ser vendidos a preços baixos para atrair compradores. O malware mais recente é uma versão modificada do Triada, um software malicioso do tipo cavalo de Tróia de acesso remoto usado para invadir dispositivos Android. Empresas de segurança relataram ter encontrado mais de 2600 usuários afetados pela nova versão do Triada. Esses usuários vêm de diferentes regiões ao redor do mundo, mas a maioria é da Rússia. #russia #HackerAlert #hackers #Malwareattack #kaspersky
O roubo de criptomoedas aumentou com hackers vendendo telefones falsificados equipados com malware

A Kaspersky, empresa de segurança cibernética, revelou que hackers estão usando malware instalado em dispositivos Android para roubar criptomoedas.
A empresa aconselhou os usuários a serem cautelosos.
À medida que o mundo das criptomoedas evolui, os hackers estão inventando novas maneiras de roubar os ativos digitais dos usuários. Especialistas da Kaspersky Lab descobriram que hackers estão usando smartphones Android falsificados para roubar criptomoedas.

De acordo com a Kaspersky, foram descobertos milhares de dispositivos Android infectados com malware, desenvolvidos especificamente para roubar dados de usuários e criptomoedas. Esses dispositivos costumam ser vendidos a preços baixos para atrair compradores.

O malware mais recente é uma versão modificada do Triada, um software malicioso do tipo cavalo de Tróia de acesso remoto usado para invadir dispositivos Android. Empresas de segurança relataram ter encontrado mais de 2600 usuários afetados pela nova versão do Triada. Esses usuários vêm de diferentes regiões ao redor do mundo, mas a maioria é da Rússia.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Ver original
O malware Crocodilus se expandiu a nível mundial com novas funções cripto e de roubo bancário O trojan bancário Crocodilus está se expandindo a nível mundial com novas campanhas direcionadas a carteiras cripto e aplicativos bancários, chegando agora à Europa e América do Sul. O trojan bancário para Android Crocodilus lançou novas campanhas direcionadas a usuários de criptomoedas e clientes bancários na Europa e América do Sul. Detectado pela primeira vez em março de 2025, as primeiras amostras de Crocodilus estavam limitadas em grande parte à Turquia, onde o malware se passava por aplicativos de cassinos online ou aplicativos bancários falsificados para roubar credenciais de login. As campanhas recentes mostram que agora está atacando alvos na Polônia, Espanha, Argentina, Brasil, Indonésia, Índia e Estados Unidos, de acordo com as conclusões da equipe de Inteligência de Ameaças Móveis (MTI) da ThreatFabric. Uma campanha direcionada a usuários poloneses utilizou anúncios do Facebook para promover aplicativos de fidelização falsos. Ao clicar no anúncio, os usuários eram redirecionados para sites maliciosos, onde um dropper de Crocodilus era instalado, que elude as restrições do Android 13+. Os dados de transparência do Facebook revelaram que esses anúncios chegaram a milhares de usuários em apenas uma ou duas horas, focando no público acima de 35 anos. Em um relatório de 22 de abril, a empresa de análise forense e conformidade em criptomoedas AMLBot revelou que os "crypto drainers", programas maliciosos projetados para roubar criptomoedas, se tornaram mais fáceis de acessar à medida que o ecossistema evolui para um modelo de negócio de software como serviço. O relatório revelou que os propagadores de malware podem alugar um drainer por apenas 100-300 USDt (USDT). Em 19 de maio, foi revelado que o fabricante chinês de impressoras Procolored havia distribuído malware para roubar bitcoins junto com seus drivers oficiais. #Malwareattack $BTC
O malware Crocodilus se expandiu a nível mundial com novas funções cripto e de roubo bancário

O trojan bancário Crocodilus está se expandindo a nível mundial com novas campanhas direcionadas a carteiras cripto e aplicativos bancários, chegando agora à Europa e América do Sul.

O trojan bancário para Android Crocodilus lançou novas campanhas direcionadas a usuários de criptomoedas e clientes bancários na Europa e América do Sul.

Detectado pela primeira vez em março de 2025, as primeiras amostras de Crocodilus estavam limitadas em grande parte à Turquia, onde o malware se passava por aplicativos de cassinos online ou aplicativos bancários falsificados para roubar credenciais de login.

As campanhas recentes mostram que agora está atacando alvos na Polônia, Espanha, Argentina, Brasil, Indonésia, Índia e Estados Unidos, de acordo com as conclusões da equipe de Inteligência de Ameaças Móveis (MTI) da ThreatFabric.

Uma campanha direcionada a usuários poloneses utilizou anúncios do Facebook para promover aplicativos de fidelização falsos. Ao clicar no anúncio, os usuários eram redirecionados para sites maliciosos, onde um dropper de Crocodilus era instalado, que elude as restrições do Android 13+.

Os dados de transparência do Facebook revelaram que esses anúncios chegaram a milhares de usuários em apenas uma ou duas horas, focando no público acima de 35 anos.

Em um relatório de 22 de abril, a empresa de análise forense e conformidade em criptomoedas AMLBot revelou que os "crypto drainers", programas maliciosos projetados para roubar criptomoedas, se tornaram mais fáceis de acessar à medida que o ecossistema evolui para um modelo de negócio de software como serviço.

O relatório revelou que os propagadores de malware podem alugar um drainer por apenas 100-300 USDt (USDT).

Em 19 de maio, foi revelado que o fabricante chinês de impressoras Procolored havia distribuído malware para roubar bitcoins junto com seus drivers oficiais.

#Malwareattack $BTC
--
Em Alta
Ver original
⚠️ Foi relatado que os dados de mais de 100.000 usuários da plataforma Gemini e possivelmente da Binance foram vendidos na dark web, incluindo nomes completos, e-mails, números de telefone e localização geográfica 😯 Por sua vez, a Binance confirmou que essa violação não ocorreu na própria plataforma, mas pode ser resultado de malware nos dispositivos dos usuários. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Foi relatado que os dados de mais de 100.000 usuários da plataforma Gemini e possivelmente da Binance foram vendidos na dark web, incluindo nomes completos, e-mails, números de telefone e localização geográfica 😯

Por sua vez, a Binance confirmou que essa violação não ocorreu na própria plataforma, mas pode ser resultado de malware nos dispositivos dos usuários.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Ver original
Um novo malware de roubo de criptomoedas está mirando iPhones e smartphones Android#Alert🔴 #Malwareattack Uma nova ameaça à segurança cibernética está mirando usuários de dispositivos Android e iOS. De acordo com um relatório da Kaspersky, um kit de desenvolvimento de software (SDK) malicioso foi detectado incorporado em vários aplicativos disponíveis no Google Play e na Apple App Store. Este SDK, apelidado de SparkCat, foi projetado para roubar frases de recuperação de carteira de criptomoeda usando tecnologia de reconhecimento óptico de caracteres (OCR). A campanha já afetou centenas de milhares de usuários, com mais de 242.000 downloads registrados somente na Google Play Store.

Um novo malware de roubo de criptomoedas está mirando iPhones e smartphones Android

#Alert🔴 #Malwareattack

Uma nova ameaça à segurança cibernética está mirando usuários de dispositivos Android e iOS. De acordo com um relatório da Kaspersky, um kit de desenvolvimento de software (SDK) malicioso foi detectado incorporado em vários aplicativos disponíveis no Google Play e na Apple App Store. Este SDK, apelidado de SparkCat, foi projetado para roubar frases de recuperação de carteira de criptomoeda usando tecnologia de reconhecimento óptico de caracteres (OCR). A campanha já afetou centenas de milhares de usuários, com mais de 242.000 downloads registrados somente na Google Play Store.
Ver original
🚨Uau, isso é um sinal vermelho sério — malware escondido em drivers de impressora é de um nível de astúcia impressionante. Aqui está o resumo e o que fazer: O que Aconteceu: Malware foi empacotado com drivers que parecem oficiais da Procolored (impressoras UV). Ele silenciosamente sequestra endereços de carteira de criptomoedas copiados — quando você cola o seu, ele cola o deles em vez disso. Quase $1M em BTC roubados dessa forma. Quem Está em Risco: Qualquer um que baixou drivers da Procolored do MEGA desde outubro de 2023. O que Você Deve Fazer: Verifique seu histórico de área de transferência (se disponível) para substituições de endereço suspeitas. Faça uma verificação completa de malware (Malwarebytes, Windows Defender, etc.). Se você estiver exposto: Limpe e reinstale seu sistema operacional (sério). Sempre verifique novamente os endereços de carteira após colar. Lição: Mesmo coisas "inofensivas" como impressoras podem ser cavalos de Troia. Confie, mas verifique — especialmente quando o dinheiro está envolvido. #bitcoin #Malwareattack #Cybersecurity
🚨Uau, isso é um sinal vermelho sério — malware escondido em drivers de impressora é de um nível de astúcia impressionante.

Aqui está o resumo e o que fazer:

O que Aconteceu:

Malware foi empacotado com drivers que parecem oficiais da Procolored (impressoras UV).

Ele silenciosamente sequestra endereços de carteira de criptomoedas copiados — quando você cola o seu, ele cola o deles em vez disso.

Quase $1M em BTC roubados dessa forma.

Quem Está em Risco:

Qualquer um que baixou drivers da Procolored do MEGA desde outubro de 2023.

O que Você Deve Fazer:

Verifique seu histórico de área de transferência (se disponível) para substituições de endereço suspeitas.

Faça uma verificação completa de malware (Malwarebytes, Windows Defender, etc.).

Se você estiver exposto: Limpe e reinstale seu sistema operacional (sério).

Sempre verifique novamente os endereços de carteira após colar.

Lição: Mesmo coisas "inofensivas" como impressoras podem ser cavalos de Troia. Confie, mas verifique — especialmente quando o dinheiro está envolvido.
#bitcoin #Malwareattack #Cybersecurity
Ver original
Komputermu Diserang? Waspada Malware & Ransomware Kripto!Halo lagi, para Binancian yang makin pintar teknologi! 👋 Setelah membahas berbagai jenis scam yang menyerang psikologis dan emosional kita, kali ini kita akan membahas ancaman yang lebih teknis tapi tak kalah berbahaya: Malware & Ransomware. Ancaman ini bisa menyusup ke komputer atau smartphone kamu dan mencuri informasi penting, termasuk kunci dompet kripto kamu! Yuk, kita bedah tuntas biar kamu bisa lebih waspada dan aman. Apa Itu Malware & Ransomware? 🤔 Sederhana saja, Malware adalah istilah umum untuk berbagai jenis perangkat lunak berbahaya (malicious software) yang dirancang untuk merusak atau mendapatkan akses tanpa izin ke perangkatmu. Bentuknya bisa bermacam-macam, seperti virus, worm, trojan, spyware, dan lain-lain.

Komputermu Diserang? Waspada Malware & Ransomware Kripto!

Halo lagi, para Binancian yang makin pintar teknologi! 👋
Setelah membahas berbagai jenis scam yang menyerang psikologis dan emosional kita, kali ini kita akan membahas ancaman yang lebih teknis tapi tak kalah berbahaya: Malware & Ransomware. Ancaman ini bisa menyusup ke komputer atau smartphone kamu dan mencuri informasi penting, termasuk kunci dompet kripto kamu! Yuk, kita bedah tuntas biar kamu bisa lebih waspada dan aman.
Apa Itu Malware & Ransomware? 🤔
Sederhana saja, Malware adalah istilah umum untuk berbagai jenis perangkat lunak berbahaya (malicious software) yang dirancang untuk merusak atau mendapatkan akses tanpa izin ke perangkatmu. Bentuknya bisa bermacam-macam, seperti virus, worm, trojan, spyware, dan lain-lain.
Ver original
⚠️ Aviso de Segurança Urgente: Encontrei a Extensão que Mudou Meu Endereço de Depósito da Binance! Uma extensão instalada no meu navegador interceptou e substituiu o endereço de depósito original da Binance por um endereço de golpe e eu perdi alguns ativos em USDT como resultado. 🧩 Eu confirmei que o problema foi causado por uma extensão maliciosa do navegador (“Salvar no Google Drive” v4.0.5): que tinha permissões suspeitas: "Ler e alterar todos os seus dados nos sites que você visita" "Modificar dados da área de transferência" "Injetar scripts" Quando a extensão está ATIVADA, o endereço de depósito USDT (TRC20) exibido no site oficial da Binance é substituído por este endereço de golpe: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Quando a extensão está DESATIVADA, o endereço correto da carteira é exibido: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Você pode ver claramente esse comportamento nas capturas de tela anexadas abaixo. 💡 Isso confirma que é um ataque de injeção de malware no front-end—não é um site de phishing, mas uma extensão de navegador sequestrando dados ao vivo no site oficial da Binance. 💡 Aviso Importante para Todos os Usuários da Binance: ✅ Sempre verifique seu endereço de depósito usando um dispositivo diferente ou o aplicativo oficial da Binance. ✅ Use o software de desktop da Binance, se possível. ✅ Remova extensões suspeitas do navegador, mesmo que pareçam legítimas. ✅ Registre a tela de geração do seu endereço original e salve-a. Espero que a equipe de segurança da Binance investigue tais ataques baseados em extensões e eduque os usuários sobre essa ameaça crescente. Vamos nos proteger mutuamente. Siga-me para receber avisos de segurança semelhantes! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Aviso de Segurança Urgente: Encontrei a Extensão que Mudou Meu Endereço de Depósito da Binance!

Uma extensão instalada no meu navegador interceptou e substituiu o endereço de depósito original da Binance por um endereço de golpe e eu perdi alguns ativos em USDT como resultado.

🧩 Eu confirmei que o problema foi causado por uma extensão maliciosa do navegador (“Salvar no Google Drive” v4.0.5): que tinha permissões suspeitas:
"Ler e alterar todos os seus dados nos sites que você visita"
"Modificar dados da área de transferência"
"Injetar scripts"

Quando a extensão está ATIVADA, o endereço de depósito USDT (TRC20) exibido no site oficial da Binance é substituído por este endereço de golpe: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Quando a extensão está DESATIVADA, o endereço correto da carteira é exibido: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Você pode ver claramente esse comportamento nas capturas de tela anexadas abaixo.

💡 Isso confirma que é um ataque de injeção de malware no front-end—não é um site de phishing, mas uma extensão de navegador sequestrando dados ao vivo no site oficial da Binance.

💡 Aviso Importante para Todos os Usuários da Binance:
✅ Sempre verifique seu endereço de depósito usando um dispositivo diferente ou o aplicativo oficial da Binance.
✅ Use o software de desktop da Binance, se possível.
✅ Remova extensões suspeitas do navegador, mesmo que pareçam legítimas.
✅ Registre a tela de geração do seu endereço original e salve-a.

Espero que a equipe de segurança da Binance investigue tais ataques baseados em extensões e eduque os usuários sobre essa ameaça crescente.
Vamos nos proteger mutuamente.

Siga-me para receber avisos de segurança semelhantes!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Ver original
🐊 Crocodilus: Perigoso Trojan Android Caçando Criptomoeda🛃 Pesquisadores de segurança cibernética da Threat Fabric descobriram uma nova família de malware móvel que pode enganar os usuários do Android a revelar suas frases-semente de carteira de criptomoeda. 📃 De acordo com um relatório de 28 de março, o malware Crocodilus usa telas falsas sobre aplicativos legítimos e exibe um aviso sobre a necessidade de fazer backup da chave da sua carteira de criptomoeda dentro de um determinado período de tempo. 🗣️ “Após a vítima inserir a senha do aplicativo, uma mensagem aparece na tela: ‘Faça backup da sua chave de carteira em Configurações dentro de 12 horas. Caso contrário, o aplicativo será redefinido e você pode perder o acesso à sua carteira,’” explica a Threat Fabric.

🐊 Crocodilus: Perigoso Trojan Android Caçando Criptomoeda

🛃 Pesquisadores de segurança cibernética da Threat Fabric descobriram uma nova família de malware móvel que pode enganar os usuários do Android a revelar suas frases-semente de carteira de criptomoeda.
📃 De acordo com um relatório de 28 de março, o malware Crocodilus usa telas falsas sobre aplicativos legítimos e exibe um aviso sobre a necessidade de fazer backup da chave da sua carteira de criptomoeda dentro de um determinado período de tempo.
🗣️ “Após a vítima inserir a senha do aplicativo, uma mensagem aparece na tela: ‘Faça backup da sua chave de carteira em Configurações dentro de 12 horas. Caso contrário, o aplicativo será redefinido e você pode perder o acesso à sua carteira,’” explica a Threat Fabric.
Ver original
🚨MOVIMENTOS DO HACKER TRUFLATION ~4.5 WBTC POR 230 ETH 🔹Truflation, uma plataforma de dados de inflação em blockchain, foi alvo de um ataque de malware de $5,2 milhões no ano passado 🔹Hacker lavou fundos via Tornado Cash 🔹4.5 WBTC movidos por 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨MOVIMENTOS DO HACKER TRUFLATION ~4.5 WBTC POR 230 ETH

🔹Truflation, uma plataforma de dados de inflação em blockchain, foi alvo de um ataque de malware de $5,2 milhões no ano passado

🔹Hacker lavou fundos via Tornado Cash

🔹4.5 WBTC movidos por 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Ver original
Cryptopolitan
--
Malware que rouba Bitcoin encontrado no driver de impressora chinesa
Especialistas em segurança descobriram um programa de malware que rouba Bitcoin no driver oficial da Procolored, uma empresa de impressoras com sede em Shenzhen, China. Em uma postagem no X, os especialistas disseram que os hackers usaram o malware para roubar 9,3 Bitcoin.

De acordo com o site de tecnologia Blue Dot Network, a Procolored transferiu o driver infectado de um pen drive USB e o carregou em seus servidores para os usuários baixarem. Não está claro se isso foi um ataque deliberado da empresa ou se envolveu um terceiro.
Ver original
Hackers Exploit Ethereum Smart Contracts to Conceal Malware Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult. According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate. > “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.” Parte de uma Campanha de Engano Maior O malware foi ligado a uma campanha de engenharia social mais ampla, conduzida principalmente através do GitHub. Os atores de ameaças criaram repositórios falsos para bots de negociação de criptomoedas, usando commits fabricados, múltiplos mantenedores falsos e documentação com aparência profissional para ganhar a confiança entre os desenvolvedores. Esta não é a primeira vez que a blockchain é mal utilizada para tais fins. No início deste ano, grupos afiliados à Coreia do Norte supostamente usaram contratos inteligentes Ethereum para ataques semelhantes. Em outros casos, repositórios falsos visaram bots de negociação Solana e até mesmo a biblioteca Python “Bitcoinlib” para entregar malware. Evolução Contínua dos Ataques ReversingLabs observou que, apenas em 2024, 23 campanhas maliciosas relacionadas a criptomoedas foram identificadas em repositórios de código aberto. A descoberta mais recente demonstra como os atacantes estão cada vez mais combinando tecnologia blockchain com engenharia social avançada para contornar ferramentas de segurança tradicionais e comprometer desenvolvedores. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackers Exploit Ethereum Smart Contracts to Conceal Malware

Cybersecurity researchers at ReversingLabs have uncovered a new malware technique where attackers use $ETH Ethereum smart contracts to hide malicious commands and links, making detection more difficult.

According to the report, two malicious packages were identified on the Node Package Manager (NPM) repository: colortoolsv2 and mimelib2. Published in July, both packages acted as downloaders that retrieved addresses from Ethereum smart contracts instead of hosting malicious links directly. This method allowed attackers to bypass traditional security scans, as blockchain queries appeared legitimate.

> “What is new and different is the use of Ethereum smart contracts to host the URLs where malicious commands are located,” said ReversingLabs researcher Lucija Valentić. “That’s something we haven’t seen previously, and it highlights the fast evolution of detection evasion strategies.”

Parte de uma Campanha de Engano Maior

O malware foi ligado a uma campanha de engenharia social mais ampla, conduzida principalmente através do GitHub. Os atores de ameaças criaram repositórios falsos para bots de negociação de criptomoedas, usando commits fabricados, múltiplos mantenedores falsos e documentação com aparência profissional para ganhar a confiança entre os desenvolvedores.

Esta não é a primeira vez que a blockchain é mal utilizada para tais fins. No início deste ano, grupos afiliados à Coreia do Norte supostamente usaram contratos inteligentes Ethereum para ataques semelhantes. Em outros casos, repositórios falsos visaram bots de negociação Solana e até mesmo a biblioteca Python “Bitcoinlib” para entregar malware.

Evolução Contínua dos Ataques

ReversingLabs observou que, apenas em 2024, 23 campanhas maliciosas relacionadas a criptomoedas foram identificadas em repositórios de código aberto. A descoberta mais recente demonstra como os atacantes estão cada vez mais combinando tecnologia blockchain com engenharia social avançada para contornar ferramentas de segurança tradicionais e comprometer desenvolvedores.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Ver original
CUIDADO! O Malware Crocodilus Alvo de Sua Carteira Cripto Android! Um novo malware chamado Crocodilus está à espreita entre os usuários Android, especialmente aqueles que armazenam ativos cripto em carteiras digitais. Este malware se disfarça como um aplicativo legítimo e usa técnicas de sobreposição para roubar sua frase-semente. Como o Crocodilus funciona: Posando como um aplicativo legítimo e solicitando acesso ao serviço de acessibilidade. Exibe uma sobreposição falsa pedindo que você insira uma frase-semente por razões de segurança. Uma vez que ganha acesso, o malware pode assumir remotamente o controle de seu dispositivo e roubar dados sensíveis. Dicas para se proteger: Evite baixar aplicativos de fontes não oficiais. Nunca insira sua frase-semente em qualquer aplicativo suspeito. Verifique regularmente as permissões dos aplicativos e revogue acessos desnecessários. Use um aplicativo de segurança confiável para escanear seu dispositivo. Não deixe que seus ativos cripto sejam roubados por este malware perigoso! #CryptoNews #Malwareattack
CUIDADO! O Malware Crocodilus Alvo de Sua Carteira Cripto Android!

Um novo malware chamado Crocodilus está à espreita entre os usuários Android, especialmente aqueles que armazenam ativos cripto em carteiras digitais.

Este malware se disfarça como um aplicativo legítimo e usa técnicas de sobreposição para roubar sua frase-semente.

Como o Crocodilus funciona:

Posando como um aplicativo legítimo e solicitando acesso ao serviço de acessibilidade.

Exibe uma sobreposição falsa pedindo que você insira uma frase-semente por razões de segurança.

Uma vez que ganha acesso, o malware pode assumir remotamente o controle de seu dispositivo e roubar dados sensíveis.

Dicas para se proteger:

Evite baixar aplicativos de fontes não oficiais.

Nunca insira sua frase-semente em qualquer aplicativo suspeito.

Verifique regularmente as permissões dos aplicativos e revogue acessos desnecessários.

Use um aplicativo de segurança confiável para escanear seu dispositivo.

Não deixe que seus ativos cripto sejam roubados por este malware perigoso!

#CryptoNews #Malwareattack
Ver original
🚨 OpenAI CERRÓ contas vinculadas a #China por uso indevido As contas eliminadas tentavam desenvolver ferramentas de vigilância e ataques de #Malwareattack . Isso reflete uma crescente preocupação com o uso indevido da IA na competição #global . Também foram desmanteladas redes maliciosas de língua russa que utilizavam #chatgpt para atividades criminosas. #OpenAI alerta sobre a proibição do uso de IA para espionagem.$BTC $OPEN $BNB
🚨 OpenAI CERRÓ contas vinculadas a #China por uso indevido

As contas eliminadas tentavam desenvolver ferramentas de vigilância e ataques de #Malwareattack .

Isso reflete uma crescente preocupação com o uso indevido da IA na competição #global .

Também foram desmanteladas redes maliciosas de língua russa que utilizavam #chatgpt para atividades criminosas.

#OpenAI alerta sobre a proibição do uso de IA para espionagem.$BTC $OPEN $BNB
Ver original
🚨 ALERTA DE SEGURANÇA URGENTE — $83M FURTADOS ATRAVÉS DE ESQUEMA DE “ENVENENAMENTO DE ENDEREÇO”!🚨 Golpistas estão usando endereços de carteira semelhantes para enganar você! 🧠 Como funciona: Um golpista envia uma pequena quantia de cripto (como 0.00001 ETH ou USDT) de um endereço semelhante—muito parecido com o seu ou seus contatos frequentes. Esse endereço falso aparece no seu histórico de transações. Depois, quando você está com pressa, você copia e cola o endereço errado e envia fundos para o atacante! 💥 Boom — seus fundos desapareceram! Mais de $83 milhões perdidos entre 17 milhões de vítimas já! 🛡️ Mantenha-se seguro: ✅ Sempre verifique o endereço completo da carteira, não apenas o início e o fim. ✅ Use o recurso “Catálogo de Endereços” no Binance ou na sua carteira. ✅ Nunca copie endereços do histórico de transações sem checá-los! ✅ Verifique a identidade do destinatário — especialmente para transferências grandes ou de primeira vez. 👁️‍🗨️ Seja paranoico. Esteja protegido. Siga-me para receber alertas de segurança semelhantes! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #AlertaDeGolpe #EnvenenamentoDeEndereco #SegurançaCrypto #Web3 #DYOR #SegurançaBlockchain #Phishing #SegurançaDeCarteira
🚨 ALERTA DE SEGURANÇA URGENTE — $83M FURTADOS ATRAVÉS DE ESQUEMA DE “ENVENENAMENTO DE ENDEREÇO”!🚨

Golpistas estão usando endereços de carteira semelhantes para enganar você!

🧠 Como funciona:
Um golpista envia uma pequena quantia de cripto (como 0.00001 ETH ou USDT) de um endereço semelhante—muito parecido com o seu ou seus contatos frequentes.

Esse endereço falso aparece no seu histórico de transações.
Depois, quando você está com pressa, você copia e cola o endereço errado e envia fundos para o atacante!

💥 Boom — seus fundos desapareceram! Mais de $83 milhões perdidos entre 17 milhões de vítimas já!

🛡️ Mantenha-se seguro:
✅ Sempre verifique o endereço completo da carteira, não apenas o início e o fim.
✅ Use o recurso “Catálogo de Endereços” no Binance ou na sua carteira.
✅ Nunca copie endereços do histórico de transações sem checá-los!
✅ Verifique a identidade do destinatário — especialmente para transferências grandes ou de primeira vez.

👁️‍🗨️ Seja paranoico. Esteja protegido.
Siga-me para receber alertas de segurança semelhantes!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#AlertaDeGolpe #EnvenenamentoDeEndereco #SegurançaCrypto #Web3 #DYOR #SegurançaBlockchain #Phishing #SegurançaDeCarteira
Ver original
Microsoft Soa Alerta: Novo Trojan Alvo das Principais Extensões de Carteira de Criptomoeda (Metamask, Trust, Phantom, Coinbase+) no Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft Soa Alerta: Novo Trojan Alvo das Principais Extensões de Carteira de Criptomoeda (Metamask, Trust, Phantom, Coinbase+) no Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Ver original
Microsoft Revida: Mais de 2.300 Sites de Malware Lumma Desmantelados em Ação Global Contra o CibercrimeEm um golpe significativo contra o crime digital, a Microsoft uniu forças com parceiros internacionais para desmantelar uma vasta rede criminosa cibernética que usou mais de 2.300 sites maliciosos para espalhar o infame malware Lumma Stealer. Esses sites foram responsáveis por roubar credenciais de login, dados de cartões de crédito e acesso a carteiras de criptomoedas. A operação, liderada pela Unidade de Crimes Digitais da Microsoft, foi autorizada por um tribunal federal na Geórgia para desativar e apreender componentes críticos da infraestrutura do Lumma. As autoridades também assumiram o controle do sistema de comando do Lumma e fecharam seu mercado onde o malware estava sendo vendido para outros cibercriminosos.

Microsoft Revida: Mais de 2.300 Sites de Malware Lumma Desmantelados em Ação Global Contra o Cibercrime

Em um golpe significativo contra o crime digital, a Microsoft uniu forças com parceiros internacionais para desmantelar uma vasta rede criminosa cibernética que usou mais de 2.300 sites maliciosos para espalhar o infame malware Lumma Stealer. Esses sites foram responsáveis por roubar credenciais de login, dados de cartões de crédito e acesso a carteiras de criptomoedas.
A operação, liderada pela Unidade de Crimes Digitais da Microsoft, foi autorizada por um tribunal federal na Geórgia para desativar e apreender componentes críticos da infraestrutura do Lumma. As autoridades também assumiram o controle do sistema de comando do Lumma e fecharam seu mercado onde o malware estava sendo vendido para outros cibercriminosos.
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone