Binance Square

malwareattack

51,805 vizualizări
29 discută
_Loup
--
Vedeți originalul
🚨 ALERTĂ POST-COLIND: Capcana de Inginerie Socială "Actualizare Necesare". Ai primit un laptop sau un telefon nou ieri? Fii extrem de atent. Una dintre cele mai eficiente tactici de inginerie socială de acum este Actualizarea Software-ului False. Cum funcționează: În timp ce navighezi sau cauți instrumente crypto, o fereastră pop-up sau un email susține că "Extensia portofelului tău" sau "Software-ul de securitate" necesită o actualizare urgentă pentru a rămâne compatibil cu standardele din 2026. Pericolul: Această "actualizare" este de fapt un Keylogger sau un Clipper. Keylogger: Înregistrează fiecare cuvânt pe care îl tastezi (inclusiv parolele). Clipper: Monitorizează clipboard-ul tău. Atunci când copiezi o adresă crypto, o înlocuiește în tăcere cu adresa hackerului. Cum să rămâi în siguranță: Nu face clic pe pop-up-uri: Actualizează software-ul doar prin magazinele oficiale de aplicații sau secțiunea "Despre" a aplicației în sine. Verifică URL-ul: Escrocii cumpără reclame care arată ca site-uri oficiale (de exemplu, "https://www.google.com/search?q=Ledger-Support-Update.com"). Verifică dublu adresele: Verifică întotdeauna primele și ultimele 5 cifre ale unei adrese după ce ai lipit-o. Fii vigilent cu noul tău echipament! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ALERTĂ POST-COLIND: Capcana de Inginerie Socială "Actualizare Necesare".
Ai primit un laptop sau un telefon nou ieri? Fii extrem de atent. Una dintre cele mai eficiente tactici de inginerie socială de acum este Actualizarea Software-ului False.
Cum funcționează:
În timp ce navighezi sau cauți instrumente crypto, o fereastră pop-up sau un email susține că "Extensia portofelului tău" sau "Software-ul de securitate" necesită o actualizare urgentă pentru a rămâne compatibil cu standardele din 2026.

Pericolul:
Această "actualizare" este de fapt un Keylogger sau un Clipper.

Keylogger: Înregistrează fiecare cuvânt pe care îl tastezi (inclusiv parolele).

Clipper: Monitorizează clipboard-ul tău. Atunci când copiezi o adresă crypto, o înlocuiește în tăcere cu adresa hackerului.

Cum să rămâi în siguranță:
Nu face clic pe pop-up-uri: Actualizează software-ul doar prin magazinele oficiale de aplicații sau secțiunea "Despre" a aplicației în sine.

Verifică URL-ul: Escrocii cumpără reclame care arată ca site-uri oficiale (de exemplu, "https://www.google.com/search?q=Ledger-Support-Update.com").

Verifică dublu adresele: Verifică întotdeauna primele și ultimele 5 cifre ale unei adrese după ce ai lipit-o.

Fii vigilent cu noul tău echipament!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Vedeți originalul
Bună tuturor. Vreau să abordez o problemă pe care nu am văzut pe nimeni online să o menționeze. Și aceasta este Minerul USTC. Acum, nu sunt sigur dacă acesta este o înșelătorie sau nu, dar judecând după pagina lor, ar putea fi un malware care încearcă să fure bani de la oameni în timp ce se prezintă ca un miner. Practic, modul în care funcționează este că intri pe acel site printr-o recomandare și apoi cu un SINGUR clic minează pentru tine. Poți transfera USTC în USDT și să faci o sumă nebunească de bani. Site-ul în sine nu explică multe despre cum obțin ei profit sau chiar cum funcționează, deoarece USTC, USDT și USDC sunt direct legate de dolarul american. Prin urmare, acest lucru m-a făcut să cred că acest miner specific ESTE malware. Dar aș dori să aud de la unii dintre voi care l-ați folosit înainte pentru a explica poate mai mult, deoarece nu m-am adâncit prea mult în el. #ustcwarning #Malwareattack
Bună tuturor.
Vreau să abordez o problemă pe care nu am văzut pe nimeni online să o menționeze.
Și aceasta este Minerul USTC.
Acum, nu sunt sigur dacă acesta este o înșelătorie sau nu, dar judecând după pagina lor, ar putea fi un malware care încearcă să fure bani de la oameni în timp ce se prezintă ca un miner.
Practic, modul în care funcționează este că intri pe acel site printr-o recomandare și apoi cu un SINGUR clic minează pentru tine. Poți transfera USTC în USDT și să faci o sumă nebunească de bani.

Site-ul în sine nu explică multe despre cum obțin ei profit sau chiar cum funcționează, deoarece USTC, USDT și USDC sunt direct legate de dolarul american.

Prin urmare, acest lucru m-a făcut să cred că acest miner specific ESTE malware.

Dar aș dori să aud de la unii dintre voi care l-ați folosit înainte pentru a explica poate mai mult, deoarece nu m-am adâncit prea mult în el.

#ustcwarning #Malwareattack
Vedeți originalul
Furtul de criptomonede a crescut, deoarece hackerii vând telefoane false dotate cu malware Compania Kaspersky de securitate cibernetică a dezvăluit că hackerii folosesc software rău intenționat instalat pe dispozitive Android pentru a fura criptomonede. Compania a sfătuit utilizatorii să fie prudenți. Pe măsură ce lumea criptomonedelor evoluează, hackerii inovează metode noi de a fura activele digitale ale utilizatorilor. Experții Kaspersky Lab au descoperit că hackerii folosesc telefoane Android inteligente false pentru a fura criptomonede. Conform Kaspersky, au fost descoperite mii de dispozitive Android infectate cu software rău intenționat, dezvoltat special pentru a fura datele utilizatorilor și criptomonedele. Aceste dispozitive sunt adesea vândute la prețuri scăzute pentru a atrage cumpărătorii. Cel mai recent malware este o versiune modificată a Triada, un program malițios de tip Trojan pentru acces de la distanță utilizat pentru a sparge dispozitivele Android. Companiile de securitate au raportat că au găsit peste 2600 de utilizatori afectați de noua versiune a Triadei. Acești utilizatori provin din diferite regiuni ale lumii, dar majoritatea sunt din Rusia. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Furtul de criptomonede a crescut, deoarece hackerii vând telefoane false dotate cu malware

Compania Kaspersky de securitate cibernetică a dezvăluit că hackerii folosesc software rău intenționat instalat pe dispozitive Android pentru a fura criptomonede.
Compania a sfătuit utilizatorii să fie prudenți.
Pe măsură ce lumea criptomonedelor evoluează, hackerii inovează metode noi de a fura activele digitale ale utilizatorilor. Experții Kaspersky Lab au descoperit că hackerii folosesc telefoane Android inteligente false pentru a fura criptomonede.

Conform Kaspersky, au fost descoperite mii de dispozitive Android infectate cu software rău intenționat, dezvoltat special pentru a fura datele utilizatorilor și criptomonedele. Aceste dispozitive sunt adesea vândute la prețuri scăzute pentru a atrage cumpărătorii.

Cel mai recent malware este o versiune modificată a Triada, un program malițios de tip Trojan pentru acces de la distanță utilizat pentru a sparge dispozitivele Android. Companiile de securitate au raportat că au găsit peste 2600 de utilizatori afectați de noua versiune a Triadei. Acești utilizatori provin din diferite regiuni ale lumii, dar majoritatea sunt din Rusia.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Vedeți originalul
Grupul "Lazarus" devine o balenă Bitcoin, deținând Bitcoin în valoare de un miliard de dolari: detalii Grupul “Lazarus”, responsabil pentru recentele hack-uri “Bybit” în valoare de 1,5 miliarde de dolari, a devenit una dintre cele mai mari balene Bitcoin, după ce a deținut 13.518 Bitcoin în valoare de 1,13 miliarde de dolari, conform “Arkham Intelligence”. Aceste dețineri fac din Coreea de Nord a cincea cea mai mare țară în ceea ce privește deținerea de Bitcoin, după Statele Unite, China, Regatul Unit și Ucraina, depășind deținerile din Bhutan (13.029 Bitcoin) și El Salvador (6.089 Bitcoin). Pe lângă aceasta, portofelele “Lazarus” conțin 13.702 Ethereum (26 milioane de dolari), 5.022 BNB (3 milioane de dolari) și 2,2 milioane de dolari în DAI, alături de alte monede stabile. De asemenea, “CertiK” a raportat că grupul a depus 400 Ethereum (750.000 de dolari) în serviciul “Tornado Cash” pentru amestecare. Într-un alt context, “Socket” a dezvăluit că Lazarus a publicat noi programe malware pentru a viza portofelele de criptomonede, cum ar fi Solana și Exodus, prin biblioteci JavaScript false pentru a fura acreditivele. Într-un eveniment conex, OKX a suspendat platforma sa descentralizată Web3 DEX după ce a descoperit o încercare a Lazarus de a exploata serviciile de finanțare descentralizată (DeFi). Bloomberg a raportat că grupul a fost folosit pentru a spăla 100 de milioane de dolari în criptomonede legate de grup.
Grupul "Lazarus" devine o balenă Bitcoin, deținând Bitcoin în valoare de un miliard de dolari: detalii
Grupul “Lazarus”, responsabil pentru recentele hack-uri “Bybit” în valoare de 1,5 miliarde de dolari, a devenit una dintre cele mai mari balene Bitcoin, după ce a deținut 13.518 Bitcoin în valoare de 1,13 miliarde de dolari, conform “Arkham Intelligence”.

Aceste dețineri fac din Coreea de Nord a cincea cea mai mare țară în ceea ce privește deținerea de Bitcoin, după Statele Unite, China, Regatul Unit și Ucraina, depășind deținerile din Bhutan (13.029 Bitcoin) și El Salvador (6.089 Bitcoin).

Pe lângă aceasta, portofelele “Lazarus” conțin 13.702 Ethereum (26 milioane de dolari), 5.022 BNB (3 milioane de dolari) și 2,2 milioane de dolari în DAI, alături de alte monede stabile.

De asemenea, “CertiK” a raportat că grupul a depus 400 Ethereum (750.000 de dolari) în serviciul “Tornado Cash” pentru amestecare.

Într-un alt context, “Socket” a dezvăluit că Lazarus a publicat noi programe malware pentru a viza portofelele de criptomonede, cum ar fi Solana și Exodus, prin biblioteci JavaScript false pentru a fura acreditivele.

Într-un eveniment conex, OKX a suspendat platforma sa descentralizată Web3 DEX după ce a descoperit o încercare a Lazarus de a exploata serviciile de finanțare descentralizată (DeFi).

Bloomberg a raportat că grupul a fost folosit pentru a spăla 100 de milioane de dolari în criptomonede legate de grup.
Vedeți originalul
Malware-ul Crocodilus s-a extins la nivel mondial cu noi funcții cripto și de furt bancar Troianul bancar Crocodilus se extinde la nivel mondial cu noi campanii destinate portofelelor cripto și aplicațiilor bancare, ajungând acum în Europa și America de Sud. Troianul bancar pentru Android Crocodilus a lansat noi campanii destinate utilizatorilor de criptomonede și clienților bancari din Europa și America de Sud. Detectat pentru prima dată în martie 2025, primele probe de Crocodilus s-au limitat în mare parte la Turcia, unde malware-ul se dădea drept aplicații de cazinouri online sau aplicații bancare falsificate pentru a fura acreditivele de autentificare. Campaniile recente arată că acum atacă obiective în Polonia, Spania, Argentina, Brazilia, Indonezia, India și Statele Unite, conform concluziilor echipei de Inteligență a Amenințărilor Mobile (MTI) de la ThreatFabric. O campanie destinată utilizatorilor polonezi a folosit anunțuri pe Facebook pentru a promova aplicații de fidelizare false. La clic pe anunț, utilizatorii erau redirecționați către site-uri malițioase, unde li se instala un dropper de Crocodilus, care ocolește restricțiile Android 13+. Datele de transparență de pe Facebook au dezvăluit că aceste anunțuri au ajuns la mii de utilizatori în doar una sau două ore, concentrându-se pe publicul de peste 35 de ani. Într-un raport din 22 aprilie, compania de analiză forensică și conformitate în materie de criptomonede AMLBot a dezvăluit că "crypto drainers", programe malițioase concepute pentru a fura criptomonede, au devenit mai ușor accesibile pe măsură ce ecosistemul evoluează către un model de afaceri de tip software ca serviciu. Raportul a dezvăluit că propagatorii de malware pot închiria un drainer pentru doar 100-300 USDt (USDT). Pe 19 mai, s-a dezvăluit că producătorul chinez de imprimante Procolored a distribuit malware pentru a fura bitcoins împreună cu driverele sale oficiale. #Malwareattack $BTC
Malware-ul Crocodilus s-a extins la nivel mondial cu noi funcții cripto și de furt bancar

Troianul bancar Crocodilus se extinde la nivel mondial cu noi campanii destinate portofelelor cripto și aplicațiilor bancare, ajungând acum în Europa și America de Sud.

Troianul bancar pentru Android Crocodilus a lansat noi campanii destinate utilizatorilor de criptomonede și clienților bancari din Europa și America de Sud.

Detectat pentru prima dată în martie 2025, primele probe de Crocodilus s-au limitat în mare parte la Turcia, unde malware-ul se dădea drept aplicații de cazinouri online sau aplicații bancare falsificate pentru a fura acreditivele de autentificare.

Campaniile recente arată că acum atacă obiective în Polonia, Spania, Argentina, Brazilia, Indonezia, India și Statele Unite, conform concluziilor echipei de Inteligență a Amenințărilor Mobile (MTI) de la ThreatFabric.

O campanie destinată utilizatorilor polonezi a folosit anunțuri pe Facebook pentru a promova aplicații de fidelizare false. La clic pe anunț, utilizatorii erau redirecționați către site-uri malițioase, unde li se instala un dropper de Crocodilus, care ocolește restricțiile Android 13+.

Datele de transparență de pe Facebook au dezvăluit că aceste anunțuri au ajuns la mii de utilizatori în doar una sau două ore, concentrându-se pe publicul de peste 35 de ani.

Într-un raport din 22 aprilie, compania de analiză forensică și conformitate în materie de criptomonede AMLBot a dezvăluit că "crypto drainers", programe malițioase concepute pentru a fura criptomonede, au devenit mai ușor accesibile pe măsură ce ecosistemul evoluează către un model de afaceri de tip software ca serviciu.

Raportul a dezvăluit că propagatorii de malware pot închiria un drainer pentru doar 100-300 USDt (USDT).

Pe 19 mai, s-a dezvăluit că producătorul chinez de imprimante Procolored a distribuit malware pentru a fura bitcoins împreună cu driverele sale oficiale.

#Malwareattack $BTC
--
Bullish
Vedeți originalul
⚠️ Au fost raportate vânzări de date pentru peste 100,000 de utilizatori ai platformei Gemini și posibil Binance pe dark web, datele incluzând numele complete, adresele de email, numerele de telefon și locația geografică 😯 Din partea sa, Binance a confirmat că această breșă de securitate nu a avut loc pe platformă, ci ar putea fi rezultatul unor programe malware pe dispozitivele utilizatorilor. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Au fost raportate vânzări de date pentru peste 100,000 de utilizatori ai platformei Gemini și posibil Binance pe dark web, datele incluzând numele complete, adresele de email, numerele de telefon și locația geografică 😯

Din partea sa, Binance a confirmat că această breșă de securitate nu a avut loc pe platformă, ci ar putea fi rezultatul unor programe malware pe dispozitivele utilizatorilor.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Vedeți originalul
Un nou malware care furt criptografie vizează iPhone-urile și smartphone-urile Android#Alert🔴 #Malwareattack O nouă amenințare la adresa securității cibernetice vizează atât utilizatorii dispozitivelor Android, cât și iOS. Potrivit unui raport Kaspersky, un kit de dezvoltare software rău intenționat (SDK) a fost depistat încorporat în mai multe aplicații disponibile pe Google Play și Apple App Store. Acest SDK, numit SparkCat, este conceput pentru a fura fraze de recuperare a portofelului criptomonedei folosind tehnologia de recunoaștere optică a caracterelor (OCR). Campania a afectat deja sute de mii de utilizatori, cu peste 242.000 de descărcări înregistrate doar pe Google Play Store.

Un nou malware care furt criptografie vizează iPhone-urile și smartphone-urile Android

#Alert🔴 #Malwareattack

O nouă amenințare la adresa securității cibernetice vizează atât utilizatorii dispozitivelor Android, cât și iOS. Potrivit unui raport Kaspersky, un kit de dezvoltare software rău intenționat (SDK) a fost depistat încorporat în mai multe aplicații disponibile pe Google Play și Apple App Store. Acest SDK, numit SparkCat, este conceput pentru a fura fraze de recuperare a portofelului criptomonedei folosind tehnologia de recunoaștere optică a caracterelor (OCR). Campania a afectat deja sute de mii de utilizatori, cu peste 242.000 de descărcări înregistrate doar pe Google Play Store.
Vedeți originalul
🚨Whoa, asta e un semnal de alarmă serios — malware-ul care se ascunde în driverele imprimantei este la un alt nivel de vicleșug. Iată rezumatul și ce trebuie să faci: Ce s-a întâmplat: Malware-ul a fost inclus în drivere care păreau oficiale de la Procolored (imprimante UV). Se furișează și confiscă adresele de portofel crypto copiate — când lipești al tău, lipește al lor în schimb. Aproape 1 milion de dolari în BTC furați în acest fel. Cine este în risc: Oricine a descărcat drivere Procolored de pe MEGA din octombrie 2023. Ce ar trebui să faci: Verifică istoricul clipboard-ului tău (dacă este disponibil) pentru înlocuiri suspecte de adrese. Fă o scanare completă pentru malware (Malwarebytes, Windows Defender etc.). Dacă ești expus: Șterge și reinstalează sistemul tău de operare (serios). Verifică întotdeauna adresele portofelului după lipire. Lecția: Chiar și lucruri "inofensive" precum imprimantele pot fi cai troieni. Fii atent, dar verifică — mai ales când e vorba de bani. #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, asta e un semnal de alarmă serios — malware-ul care se ascunde în driverele imprimantei este la un alt nivel de vicleșug.

Iată rezumatul și ce trebuie să faci:

Ce s-a întâmplat:

Malware-ul a fost inclus în drivere care păreau oficiale de la Procolored (imprimante UV).

Se furișează și confiscă adresele de portofel crypto copiate — când lipești al tău, lipește al lor în schimb.

Aproape 1 milion de dolari în BTC furați în acest fel.

Cine este în risc:

Oricine a descărcat drivere Procolored de pe MEGA din octombrie 2023.

Ce ar trebui să faci:

Verifică istoricul clipboard-ului tău (dacă este disponibil) pentru înlocuiri suspecte de adrese.

Fă o scanare completă pentru malware (Malwarebytes, Windows Defender etc.).

Dacă ești expus: Șterge și reinstalează sistemul tău de operare (serios).

Verifică întotdeauna adresele portofelului după lipire.

Lecția: Chiar și lucruri "inofensive" precum imprimantele pot fi cai troieni. Fii atent, dar verifică — mai ales când e vorba de bani.
#bitcoin #Malwareattack #Cybersecurity
Vedeți originalul
Computerul tău este atacat? Fii precaut cu Malware & Ransomware Cripto!Bună din nou, Binancieni care devin din ce în ce mai pricepuți în tehnologie! 👋 După ce am discutat despre diverse tipuri de escrocherii care ne atacă psihologic și emoțional, de data aceasta vom discuta despre amenințări mai tehnice, dar la fel de periculoase: Malware & Ransomware. Aceste amenințări pot pătrunde în computerul sau smartphone-ul tău și pot fura informații importante, inclusiv cheia portofelului tău cripto! Haide, să analizăm totul astfel încât să poți fi mai precaut și în siguranță. Ce este Malware & Ransomware? 🤔 Simplu, Malware este un termen general pentru diverse tipuri de software rău intenționat (malicious software) conceput pentru a deteriora sau a obține acces neautorizat la dispozitivul tău. Poate lua diverse forme, cum ar fi virus, worm, trojan, spyware și altele.

Computerul tău este atacat? Fii precaut cu Malware & Ransomware Cripto!

Bună din nou, Binancieni care devin din ce în ce mai pricepuți în tehnologie! 👋
După ce am discutat despre diverse tipuri de escrocherii care ne atacă psihologic și emoțional, de data aceasta vom discuta despre amenințări mai tehnice, dar la fel de periculoase: Malware & Ransomware. Aceste amenințări pot pătrunde în computerul sau smartphone-ul tău și pot fura informații importante, inclusiv cheia portofelului tău cripto! Haide, să analizăm totul astfel încât să poți fi mai precaut și în siguranță.
Ce este Malware & Ransomware? 🤔
Simplu, Malware este un termen general pentru diverse tipuri de software rău intenționat (malicious software) conceput pentru a deteriora sau a obține acces neautorizat la dispozitivul tău. Poate lua diverse forme, cum ar fi virus, worm, trojan, spyware și altele.
Vedeți originalul
⚠️ Avertizare urgentă de securitate: Am găsit extensia care mi-a schimbat adresa de depunere Binance! O extensie instalată în browserul meu a interceptat și a înlocuit adresa originală de depunere Binance cu o adresă de înșelătorie și am pierdut unele active USDT ca rezultat. 🧩 Am confirmat că problema a fost cauzată de o extensie de browser malițioasă („Salvează în Google Drive” v4.0.5): care avea permisiuni suspecte: "Citește și modifică toate datele tale pe site-urile pe care le vizitezi" "Modifică datele din clipboard" "Injectează scripturi" Când extensia este activată, adresa de depunere USDT (TRC20) afișată pe site-ul oficial Binance este înlocuită cu această adresă de înșelătorie: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Când extensia este dezactivată, adresa corectă a portofelului este afișată: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Poți vedea clar acest comportament în capturile de ecran atașate mai jos. 💡 Acest lucru confirmă că este un atac de injecție malware pe front-end—nu un site de phishing, ci o extensie de browser care deturnează datele live de pe site-ul oficial Binance. 💡 Sfaturi importante pentru toți utilizatorii Binance: ✅ Verifică întotdeauna adresa ta de depunere folosind un dispozitiv diferit sau aplicația oficială Binance. ✅ Folosește software-ul desktop Binance dacă este posibil. ✅ Elimină extensiile de browser suspecte, chiar dacă par legitime ✅ Înregistrează ecranul de generare a adresei tale originale și salvează-l. Sper că echipa de securitate Binance investighează astfel de atacuri bazate pe extensii și educă utilizatorii cu privire la această amenințare în creștere. Să ne protejăm unii pe alții. Urmărește-mă pentru a primi avertizări de securitate similare! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Avertizare urgentă de securitate: Am găsit extensia care mi-a schimbat adresa de depunere Binance!

O extensie instalată în browserul meu a interceptat și a înlocuit adresa originală de depunere Binance cu o adresă de înșelătorie și am pierdut unele active USDT ca rezultat.

🧩 Am confirmat că problema a fost cauzată de o extensie de browser malițioasă („Salvează în Google Drive” v4.0.5): care avea permisiuni suspecte:
"Citește și modifică toate datele tale pe site-urile pe care le vizitezi"
"Modifică datele din clipboard"
"Injectează scripturi"

Când extensia este activată, adresa de depunere USDT (TRC20) afișată pe site-ul oficial Binance este înlocuită cu această adresă de înșelătorie: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Când extensia este dezactivată, adresa corectă a portofelului este afișată: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Poți vedea clar acest comportament în capturile de ecran atașate mai jos.

💡 Acest lucru confirmă că este un atac de injecție malware pe front-end—nu un site de phishing, ci o extensie de browser care deturnează datele live de pe site-ul oficial Binance.

💡 Sfaturi importante pentru toți utilizatorii Binance:
✅ Verifică întotdeauna adresa ta de depunere folosind un dispozitiv diferit sau aplicația oficială Binance.
✅ Folosește software-ul desktop Binance dacă este posibil.
✅ Elimină extensiile de browser suspecte, chiar dacă par legitime
✅ Înregistrează ecranul de generare a adresei tale originale și salvează-l.

Sper că echipa de securitate Binance investighează astfel de atacuri bazate pe extensii și educă utilizatorii cu privire la această amenințare în creștere.
Să ne protejăm unii pe alții.

Urmărește-mă pentru a primi avertizări de securitate similare!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Vedeți originalul
🐊 Crocodilus Trojan periculos Android vânează criptomonede🛃 Cercetătorii în securitate cibernetică de la Threat Fabric au descoperit o nouă familie de malware mobil care poate păcăli utilizatorii Android să dezvăluie frazele semnificative ale portofelului lor de criptomonede. 📃 Conform unui raport din 28 martie, malware-ul Crocodilus folosește ecrane false deasupra aplicațiilor legitime și afișează un avertisment despre necesitatea de a salva cheia portofelului de criptomonede într-o anumită perioadă de timp. 🗣️ „După ce victima introduce parola aplicației, un mesaj apare pe ecran: 'Salvați cheia portofelului în Setări în termen de 12 ore. Altfel, aplicația va fi resetată și este posibil să pierdeți accesul la portofelul dvs.'” explică Threat Fabric.

🐊 Crocodilus Trojan periculos Android vânează criptomonede

🛃 Cercetătorii în securitate cibernetică de la Threat Fabric au descoperit o nouă familie de malware mobil care poate păcăli utilizatorii Android să dezvăluie frazele semnificative ale portofelului lor de criptomonede.
📃 Conform unui raport din 28 martie, malware-ul Crocodilus folosește ecrane false deasupra aplicațiilor legitime și afișează un avertisment despre necesitatea de a salva cheia portofelului de criptomonede într-o anumită perioadă de timp.
🗣️ „După ce victima introduce parola aplicației, un mesaj apare pe ecran: 'Salvați cheia portofelului în Setări în termen de 12 ore. Altfel, aplicația va fi resetată și este posibil să pierdeți accesul la portofelul dvs.'” explică Threat Fabric.
Vedeți originalul
🚨MIȘCĂRI ALE HACKERILOR TRUFLATION ~4.5 WBTC PENTRU 230 ETH 🔹Truflation, o platformă de date despre inflația blockchain, a fost lovită de un atac malware de 5.2 milioane de dolari anul trecut 🔹Hackerul a spălat fonduri prin Tornado Cash 🔹4.5 WBTC mutat pentru 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨MIȘCĂRI ALE HACKERILOR TRUFLATION ~4.5 WBTC PENTRU 230 ETH

🔹Truflation, o platformă de date despre inflația blockchain, a fost lovită de un atac malware de 5.2 milioane de dolari anul trecut

🔹Hackerul a spălat fonduri prin Tornado Cash

🔹4.5 WBTC mutat pentru 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Traducere
Cryptopolitan
--
Malware-ul care fură Bitcoin găsit în driverul unei imprimante chinezești
Experții în securitate au descoperit un program malware care fură Bitcoin în driverul oficial al Procolored, o companie de imprimante cu sediul în Shenzhen, China. Într-o postare pe X, experții au spus că hackerii au folosit malware-ul pentru a fura 9,3 Bitcoin.

Potrivit site-ului tehnologic Blue Dot Network, Procolored a transferat driverul infectat de pe un stick USB și l-a încărcat pe serverele sale pentru ca utilizatorii să-l descarce. Nu este clar dacă acesta a fost un atac deliberat din partea companiei sau dacă a implicat o terță parte.
Vedeți originalul
Hackeri exploatează contractele inteligente Ethereum pentru a ascunde malware Cercetătorii în domeniul securității cibernetice de la ReversingLabs au descoperit o nouă tehnică de malware în care atacatorii folosesc $ETH contracte inteligente Ethereum pentru a ascunde comenzi și linkuri malițioase, făcând detectarea mai dificilă. Conform raportului, două pachete malițioase au fost identificate în depozitul Node Package Manager (NPM): colortoolsv2 și mimelib2. Publicate în iulie, ambele pachete au acționat ca descărcători care recuperau adrese din contracte inteligente Ethereum în loc să găzduiască linkuri malițioase direct. Această metodă a permis atacatorilor să ocolească scanările tradiționale de securitate, deoarece interogările blockchain păreau legitime. > “Ce este nou și diferit este utilizarea contractelor inteligente Ethereum pentru a găzdui URL-urile unde se află comenzile malițioase,” a spus cercetătoarea ReversingLabs Lucija Valentić. “Asta este ceva ce nu am mai văzut anterior și subliniază evoluția rapidă a strategiilor de evaziune a detectării.” Parte a unei campanii de înșelăciune mai mari Malware-ul a fost legat de o campanie mai largă de inginerie socială desfășurată în principal prin GitHub. Actorii rău intenționați au creat depozite false pentru roboți de tranzacționare a criptomonedelor, folosind commit-uri fabricate, mai mulți mentori falși și documentație care părea profesională pentru a câștiga încrederea dezvoltatorilor. Aceasta nu este prima dată când blockchain-ul a fost folosit în mod abuziv în astfel de scopuri. La începutul acestui an, grupuri afiliate Coreei de Nord au raportat că au folosit contracte inteligente Ethereum pentru atacuri similare. În alte cazuri, depozitele false au vizat roboți de tranzacționare Solana și chiar biblioteca Python „Bitcoinlib” pentru a livra malware. Evoluția continuă a atacurilor ReversingLabs a observat că în 2024, doar 23 de campanii malițioase legate de criptomonede au fost identificate în depozite open-source. Ultima descoperire demonstrează cum atacatorii combină din ce în ce mai mult tehnologia blockchain cu ingineria socială avansată pentru a ocoli instrumentele tradiționale de securitate și a compromite dezvoltatorii. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Hackeri exploatează contractele inteligente Ethereum pentru a ascunde malware

Cercetătorii în domeniul securității cibernetice de la ReversingLabs au descoperit o nouă tehnică de malware în care atacatorii folosesc $ETH contracte inteligente Ethereum pentru a ascunde comenzi și linkuri malițioase, făcând detectarea mai dificilă.

Conform raportului, două pachete malițioase au fost identificate în depozitul Node Package Manager (NPM): colortoolsv2 și mimelib2. Publicate în iulie, ambele pachete au acționat ca descărcători care recuperau adrese din contracte inteligente Ethereum în loc să găzduiască linkuri malițioase direct. Această metodă a permis atacatorilor să ocolească scanările tradiționale de securitate, deoarece interogările blockchain păreau legitime.

> “Ce este nou și diferit este utilizarea contractelor inteligente Ethereum pentru a găzdui URL-urile unde se află comenzile malițioase,” a spus cercetătoarea ReversingLabs Lucija Valentić. “Asta este ceva ce nu am mai văzut anterior și subliniază evoluția rapidă a strategiilor de evaziune a detectării.”

Parte a unei campanii de înșelăciune mai mari

Malware-ul a fost legat de o campanie mai largă de inginerie socială desfășurată în principal prin GitHub. Actorii rău intenționați au creat depozite false pentru roboți de tranzacționare a criptomonedelor, folosind commit-uri fabricate, mai mulți mentori falși și documentație care părea profesională pentru a câștiga încrederea dezvoltatorilor.

Aceasta nu este prima dată când blockchain-ul a fost folosit în mod abuziv în astfel de scopuri. La începutul acestui an, grupuri afiliate Coreei de Nord au raportat că au folosit contracte inteligente Ethereum pentru atacuri similare. În alte cazuri, depozitele false au vizat roboți de tranzacționare Solana și chiar biblioteca Python „Bitcoinlib” pentru a livra malware.

Evoluția continuă a atacurilor

ReversingLabs a observat că în 2024, doar 23 de campanii malițioase legate de criptomonede au fost identificate în depozite open-source. Ultima descoperire demonstrează cum atacatorii combină din ce în ce mai mult tehnologia blockchain cu ingineria socială avansată pentru a ocoli instrumentele tradiționale de securitate și a compromite dezvoltatorii.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Vedeți originalul
ATENȚIE! Malware-ul Crocodilus țintește portofelul tău cripto pe Android! Un nou malware numit Crocodilus se ascunde pe utilizatorii Android, în special pe cei care își stochează activele cripto în portofele digitale. Acest malware se deghizează ca o aplicație legitimă și folosește tehnici de suprapunere pentru a-ți fura fraza de recuperare. Cum funcționează Crocodilus: Se prezintă ca o aplicație legitimă și solicită acces la serviciul de accesibilitate. Afișează o suprapunere falsă cerându-ți să introduci o frază de recuperare din motive de securitate. Odată ce obține accesul, malware-ul poate prelua de la distanță dispozitivul tău și poate fura date sensibile. Sfaturi pentru a te proteja: Evită descărcarea aplicațiilor din surse neoficiale. Nu introduce niciodată fraza ta de recuperare în nicio aplicație suspectă. Verifică regulat permisiunile aplicațiilor și revocă accesul inutil. Folosește o aplicație de securitate de încredere pentru a scana dispozitivul tău. Nu lăsa activele tale cripto să fie furate de acest malware periculos! #CryptoNews #Malwareattack
ATENȚIE! Malware-ul Crocodilus țintește portofelul tău cripto pe Android!

Un nou malware numit Crocodilus se ascunde pe utilizatorii Android, în special pe cei care își stochează activele cripto în portofele digitale.

Acest malware se deghizează ca o aplicație legitimă și folosește tehnici de suprapunere pentru a-ți fura fraza de recuperare.

Cum funcționează Crocodilus:

Se prezintă ca o aplicație legitimă și solicită acces la serviciul de accesibilitate.

Afișează o suprapunere falsă cerându-ți să introduci o frază de recuperare din motive de securitate.

Odată ce obține accesul, malware-ul poate prelua de la distanță dispozitivul tău și poate fura date sensibile.

Sfaturi pentru a te proteja:

Evită descărcarea aplicațiilor din surse neoficiale.

Nu introduce niciodată fraza ta de recuperare în nicio aplicație suspectă.

Verifică regulat permisiunile aplicațiilor și revocă accesul inutil.

Folosește o aplicație de securitate de încredere pentru a scana dispozitivul tău.

Nu lăsa activele tale cripto să fie furate de acest malware periculos!

#CryptoNews #Malwareattack
Vedeți originalul
🚨 OpenAI A ÎNCHIS conturile legate de #China pentru utilizare abuzivă Conturile eliminate încercau să dezvolte instrumente de supraveghere și atacuri de #Malwareattack . Aceasta reflectă o preocupare tot mai mare cu privire la utilizarea abuzivă a IA în competiția #global . De asemenea, au fost demontate rețele malițioase de limbă rusă care utilizau #chatgpt pentru activități criminale. #OpenAI avertizează cu privire la interdicția utilizării IA pentru spionaj.$BTC $OPEN $BNB
🚨 OpenAI A ÎNCHIS conturile legate de #China pentru utilizare abuzivă

Conturile eliminate încercau să dezvolte instrumente de supraveghere și atacuri de #Malwareattack .

Aceasta reflectă o preocupare tot mai mare cu privire la utilizarea abuzivă a IA în competiția #global .

De asemenea, au fost demontate rețele malițioase de limbă rusă care utilizau #chatgpt pentru activități criminale.

#OpenAI avertizează cu privire la interdicția utilizării IA pentru spionaj.$BTC $OPEN $BNB
Vedeți originalul
🚨 ALERTĂ DE SECURITATE URGENTĂ — $83M FURAȚI PRIN TRUCUL „ÎNTOARCEREA ADRESEI”!🚨 Escrocii folosesc adrese de portofel asemănătoare pentru a te păcăli! 🧠 Cum funcționează: Un escroc trimite o mică sumă de criptomonedă (cum ar fi 0.00001 ETH sau USDT) dintr-o adresă asemănătoare—foarte similară cu a ta sau cu a contactelor tale frecvente. Această adresă falsă apare în istoricul tău de tranzacții. Mai târziu, când ești pe fugă, copiezi și lipești adresa greșită și trimiți fonduri atacatorului! 💥 Boom — fondurile tale sunt pierdute! Peste 83 de milioane de dolari pierduți deja printre 17 milioane de victime! 🛡️ Rămâi în siguranță: ✅ Verifică întotdeauna întreaga adresă de portofel, nu doar începutul și sfârșitul. ✅ Folosește funcția „Carnet de Adrese” în Binance sau în portofelul tău. ✅ Nu copia adrese din istoricul tranzacțiilor fără a le verifica! ✅ Verifică identitatea destinatarului—mai ales pentru transferuri mari sau pentru prima dată. 👁️‍🗨️ Fii paranoic. Fii protejat. Urmărește-mă pentru a primi alerte de securitate similare! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #AlerteEscrocherie #ÎntoarcereaAdresei #SiguranțaCrypto #Web3 #Fă-țiCercetarea #SecuritateBlockchain #Phishing #SiguranțaPortofelului
🚨 ALERTĂ DE SECURITATE URGENTĂ — $83M FURAȚI PRIN TRUCUL „ÎNTOARCEREA ADRESEI”!🚨

Escrocii folosesc adrese de portofel asemănătoare pentru a te păcăli!

🧠 Cum funcționează:
Un escroc trimite o mică sumă de criptomonedă (cum ar fi 0.00001 ETH sau USDT) dintr-o adresă asemănătoare—foarte similară cu a ta sau cu a contactelor tale frecvente.

Această adresă falsă apare în istoricul tău de tranzacții.
Mai târziu, când ești pe fugă, copiezi și lipești adresa greșită și trimiți fonduri atacatorului!

💥 Boom — fondurile tale sunt pierdute! Peste 83 de milioane de dolari pierduți deja printre 17 milioane de victime!

🛡️ Rămâi în siguranță:
✅ Verifică întotdeauna întreaga adresă de portofel, nu doar începutul și sfârșitul.
✅ Folosește funcția „Carnet de Adrese” în Binance sau în portofelul tău.
✅ Nu copia adrese din istoricul tranzacțiilor fără a le verifica!
✅ Verifică identitatea destinatarului—mai ales pentru transferuri mari sau pentru prima dată.

👁️‍🗨️ Fii paranoic. Fii protejat.
Urmărește-mă pentru a primi alerte de securitate similare!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#AlerteEscrocherie #ÎntoarcereaAdresei #SiguranțaCrypto #Web3 #Fă-țiCercetarea #SecuritateBlockchain #Phishing #SiguranțaPortofelului
Vedeți originalul
Microsoft Trage Semnalul de Alarmă: Nou Trojan Vizează Cele Mai Populare Extensii de Portofel Crypto (Metamask, Trust, Phantom, Coinbase+) pe Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft Trage Semnalul de Alarmă: Nou Trojan Vizează Cele Mai Populare Extensii de Portofel Crypto (Metamask, Trust, Phantom, Coinbase+) pe Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Vedeți originalul
Microsoft Contraatacă: Peste 2.300 de Site-uri Malware Lumma Închise în Operațiunea Globală Împotriva Crimei CiberneticeÎntr-o lovitură majoră împotriva crimei digitale, Microsoft a unit forțele cu parteneri internaționali pentru a demonta o vastă rețea criminală cibernetică care folosea peste 2.300 de site-uri malițioase pentru a răspândi infamul malware Lumma Stealer. Aceste site-uri erau responsabile pentru furtul acreditivelor de conectare, datelor de carduri de credit și accesului la portofelele de criptomonede. Operațiunea, condusă de Unitatea de Crime Digitale a Microsoft, a fost autorizată de o instanță federală din Georgia pentru a dezactiva și a prelua componentele critice ale infrastructurii Lumma. Autoritățile au preluat de asemenea controlul asupra sistemului de comandă al Lumma și au închis piața sa unde malware-ul era vândut altor criminali cibernetici.

Microsoft Contraatacă: Peste 2.300 de Site-uri Malware Lumma Închise în Operațiunea Globală Împotriva Crimei Cibernetice

Într-o lovitură majoră împotriva crimei digitale, Microsoft a unit forțele cu parteneri internaționali pentru a demonta o vastă rețea criminală cibernetică care folosea peste 2.300 de site-uri malițioase pentru a răspândi infamul malware Lumma Stealer. Aceste site-uri erau responsabile pentru furtul acreditivelor de conectare, datelor de carduri de credit și accesului la portofelele de criptomonede.
Operațiunea, condusă de Unitatea de Crime Digitale a Microsoft, a fost autorizată de o instanță federală din Georgia pentru a dezactiva și a prelua componentele critice ale infrastructurii Lumma. Autoritățile au preluat de asemenea controlul asupra sistemului de comandă al Lumma și au închis piața sa unde malware-ul era vândut altor criminali cibernetici.
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon