Binance Square

malwareattack

Просмотров: 51,807
29 обсуждают
_Loup
--
См. оригинал
🚨 ПОСТ-РОЖДЕСТВЕНСКИЙ СИГНАЛ: Социальная инженерия "Обновление требуется". Получили ли вы новый ноутбук или телефон вчера? Будьте крайне осторожны. Одной из самых эффективных тактик социальной инженерии в настоящее время является Фальшивое обновление программного обеспечения. Как это работает: Во время просмотра или поиска криптоинструментов всплывающее окно или электронное письмо утверждает, что ваше "Расширение для кошелька" или "Антивирусное программное обеспечение" требует срочного обновления для соответствия стандартам 2026 года. Опасность: Это "обновление" на самом деле является кейлоггером или клиппером. Кейлоггер: Записывает каждое слово, которое вы вводите (включая пароли). Клиппер: Мониторит ваш буфер обмена. Когда вы копируете криптоадрес, он тихо заменяет его адресом хакера. Как оставаться в безопасности: Никогда не нажимайте на всплывающие окна: Обновляйте программное обеспечение только через официальные магазины приложений или раздел "О приложении" самого приложения. Проверьте URL: Мошенники покупают рекламу, которая выглядит как официальные сайты (например, "https://www.google.com/search?q=Ledger-Support-Update.com"). Дважды проверьте адреса: Всегда проверяйте первые и последние 5 цифр адреса после его вставки. Будьте бдительны с вашим новым оборудованием! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 ПОСТ-РОЖДЕСТВЕНСКИЙ СИГНАЛ: Социальная инженерия "Обновление требуется".
Получили ли вы новый ноутбук или телефон вчера? Будьте крайне осторожны. Одной из самых эффективных тактик социальной инженерии в настоящее время является Фальшивое обновление программного обеспечения.
Как это работает:
Во время просмотра или поиска криптоинструментов всплывающее окно или электронное письмо утверждает, что ваше "Расширение для кошелька" или "Антивирусное программное обеспечение" требует срочного обновления для соответствия стандартам 2026 года.

Опасность:
Это "обновление" на самом деле является кейлоггером или клиппером.

Кейлоггер: Записывает каждое слово, которое вы вводите (включая пароли).

Клиппер: Мониторит ваш буфер обмена. Когда вы копируете криптоадрес, он тихо заменяет его адресом хакера.

Как оставаться в безопасности:
Никогда не нажимайте на всплывающие окна: Обновляйте программное обеспечение только через официальные магазины приложений или раздел "О приложении" самого приложения.

Проверьте URL: Мошенники покупают рекламу, которая выглядит как официальные сайты (например, "https://www.google.com/search?q=Ledger-Support-Update.com").

Дважды проверьте адреса: Всегда проверяйте первые и последние 5 цифр адреса после его вставки.

Будьте бдительны с вашим новым оборудованием!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
См. оригинал
Здравствуйте, всем. Я хочу обсудить проблему, которую я не видел, чтобы кто-то онлайн даже упоминал. И это USTC Miner. Теперь я не уверен, является ли это мошенничеством или нет, но судя по их странице, это может быть вредоносным ПО, которое пытается обмануть людей ради их денег, рекламируя себя как майнер. В общем, суть в том, что вы попадаете на этот веб-сайт через реферальную ссылку, а затем одним кликом он начинает майнить для вас. Вы можете перевести USTC в USDT и заработать безумное количество денег. Сам веб-сайт не объясняет много о том, как они на самом деле зарабатывают или даже работают, так как USTC, USDT и USDC напрямую связаны с долларом США. Следовательно, это заставило меня поверить, что этот конкретный майнер - это вредоносное ПО. Но я хотел бы услышать от некоторых из вас, кто использовал его раньше, чтобы, возможно, объяснить больше, так как я не углублялся в это слишком сильно. #ustcwarning #Malwareattack
Здравствуйте, всем.
Я хочу обсудить проблему, которую я не видел, чтобы кто-то онлайн даже упоминал.
И это USTC Miner.
Теперь я не уверен, является ли это мошенничеством или нет, но судя по их странице, это может быть вредоносным ПО, которое пытается обмануть людей ради их денег, рекламируя себя как майнер.
В общем, суть в том, что вы попадаете на этот веб-сайт через реферальную ссылку, а затем одним кликом он начинает майнить для вас. Вы можете перевести USTC в USDT и заработать безумное количество денег.

Сам веб-сайт не объясняет много о том, как они на самом деле зарабатывают или даже работают, так как USTC, USDT и USDC напрямую связаны с долларом США.

Следовательно, это заставило меня поверить, что этот конкретный майнер - это вредоносное ПО.

Но я хотел бы услышать от некоторых из вас, кто использовал его раньше, чтобы, возможно, объяснить больше, так как я не углублялся в это слишком сильно.

#ustcwarning #Malwareattack
См. оригинал
Кража криптовалюты возросла, поскольку хакеры продают поддельные телефоны с вредоносным ПО Компания «Лаборатория Касперского» сообщила, что хакеры используют вредоносное ПО, установленное на устройствах Android, для кражи криптовалюты. Компания посоветовала пользователям проявлять осторожность. С развитием мира криптовалют хакеры изобретают новые способы кражи цифровых активов пользователей. Эксперты «Лаборатории Касперского» выявили, что хакеры используют поддельные смартфоны на Android для кражи криптовалюты. Согласно данным «Лаборатории Касперского», было обнаружено тысячи зараженных устройств Android, разработанных специально для кражи данных пользователей и криптовалюты. Эти устройства часто продаются по низким ценам, чтобы привлечь покупателей. Самым новым вредоносным ПО является модифицированная версия Triada, вредоносной программы типа «троян» для удаленного доступа, используемой для взлома устройств Android. Компании безопасности сообщили, что они обнаружили более 2600 пользователей, затронутых новой версией Triada. Эти пользователи принадлежат к различным регионам мира, но большинство из них из России. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Кража криптовалюты возросла, поскольку хакеры продают поддельные телефоны с вредоносным ПО

Компания «Лаборатория Касперского» сообщила, что хакеры используют вредоносное ПО, установленное на устройствах Android, для кражи криптовалюты.
Компания посоветовала пользователям проявлять осторожность.
С развитием мира криптовалют хакеры изобретают новые способы кражи цифровых активов пользователей. Эксперты «Лаборатории Касперского» выявили, что хакеры используют поддельные смартфоны на Android для кражи криптовалюты.

Согласно данным «Лаборатории Касперского», было обнаружено тысячи зараженных устройств Android, разработанных специально для кражи данных пользователей и криптовалюты. Эти устройства часто продаются по низким ценам, чтобы привлечь покупателей.

Самым новым вредоносным ПО является модифицированная версия Triada, вредоносной программы типа «троян» для удаленного доступа, используемой для взлома устройств Android. Компании безопасности сообщили, что они обнаружили более 2600 пользователей, затронутых новой версией Triada. Эти пользователи принадлежат к различным регионам мира, но большинство из них из России.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
См. оригинал
Группа "Лазарус" превращается в биткойн-кита, обладая биткойнами на сумму 1 миллиард долларов: подробности Группа "Лазарус", ответственная за недавнюю атаку на "Bybit" на сумму 1.5 миллиарда долларов, стала одной из крупнейших биткойн-китов, обладая 13,518 биткойнами на сумму 1.13 миллиарда долларов, согласно "Arkham Intelligence". Эти активы делают Северную Корею пятой крупнейшей страной по владению биткойнами после США, Китая, Великобритании и Украины, опережая активы Бутана (13,029 биткойнов) и Сальвадора (6089 биткойнов). Кроме того, кошельки "Лазарус" содержат 13,702 эфириума (26 миллионов долларов), 5022 BNB (3 миллиона долларов) и 2.2 миллиона долларов в DAI, а также другие стабильные криптовалюты. Также "CertiK" сообщила, что группа внесла 400 эфириумов (750 тысяч долларов) в сервис "Tornado Cash" для микширования. В другом контексте "Socket" раскрыла, что Лазарус выпустил новое вредоносное ПО для нацеливания на криптовалютные кошельки, такие как Солана и Exodus, через поддельные библиотеки JavaScript для кражи учетных данных. В связанном развитии событий OKX приостановила свою децентрализованную платформу Web3 DEX после обнаружения попытки Лазаруса использовать услуги децентрализованного финансирования (DeFi). Блумберг сообщила, что пул использовался для отмывания 100 миллионов долларов криптовалют, связанных с группой. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Группа "Лазарус" превращается в биткойн-кита, обладая биткойнами на сумму 1 миллиард долларов: подробности
Группа "Лазарус", ответственная за недавнюю атаку на "Bybit" на сумму 1.5 миллиарда долларов, стала одной из крупнейших биткойн-китов, обладая 13,518 биткойнами на сумму 1.13 миллиарда долларов, согласно "Arkham Intelligence".

Эти активы делают Северную Корею пятой крупнейшей страной по владению биткойнами после США, Китая, Великобритании и Украины, опережая активы Бутана (13,029 биткойнов) и Сальвадора (6089 биткойнов).

Кроме того, кошельки "Лазарус" содержат 13,702 эфириума (26 миллионов долларов), 5022 BNB (3 миллиона долларов) и 2.2 миллиона долларов в DAI, а также другие стабильные криптовалюты.

Также "CertiK" сообщила, что группа внесла 400 эфириумов (750 тысяч долларов) в сервис "Tornado Cash" для микширования.

В другом контексте "Socket" раскрыла, что Лазарус выпустил новое вредоносное ПО для нацеливания на криптовалютные кошельки, такие как Солана и Exodus, через поддельные библиотеки JavaScript для кражи учетных данных.

В связанном развитии событий OKX приостановила свою децентрализованную платформу Web3 DEX после обнаружения попытки Лазаруса использовать услуги децентрализованного финансирования (DeFi).

Блумберг сообщила, что пул использовался для отмывания 100 миллионов долларов криптовалют, связанных с группой.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
См. оригинал
⚠️ Опасный новый вредоносный ПО атакует пользователей криптовалют Называется JSCEAL, распространяется через рекламу и тихо крадет ключи кошелька Будьте осторожны, обновите ваш антивирус #Malwareattack
⚠️ Опасный новый вредоносный ПО атакует пользователей криптовалют
Называется JSCEAL, распространяется через рекламу и тихо крадет ключи кошелька

Будьте осторожны, обновите ваш антивирус #Malwareattack
См. оригинал
Вредоносное ПО Crocodilus распространилось по всему миру с новыми функциями крипто- и банковского мошенничества Банковский троян Crocodilus расширяется по всему миру с новыми кампаниями, нацеленными на криптокошельки и банковские приложения, теперь охватывая Европу и Южную Америку. Банковский троян для Android Crocodilus запустил новые кампании, нацеленные на пользователей криптовалют и банковских клиентов в Европе и Южной Америке. Впервые обнаруженный в марте 2025 года, первые образцы Crocodilus в значительной степени ограничивались Турцией, где вредоносное ПО притворялось онлайн-казино или поддельными банковскими приложениями для кражи учетных данных. Недавние кампании показывают, что теперь оно атакует цели в Польше, Испании, Аргентине, Бразилии, Индонезии, Индии и Соединенных Штатах, согласно выводам команды мобильной разведки угроз (MTI) компании ThreatFabric. Одна кампания, нацеленная на польских пользователей, использовала рекламу в Facebook для продвижения поддельных программ лояльности. Нажимая на объявление, пользователи перенаправлялись на вредоносные сайты, где им устанавливался дроппер Crocodilus, который избегает ограничений Android 13+. Данные прозрачности Facebook показали, что эти объявления достигли тысяч пользователей всего за один-два часа, сосредоточившись на аудитории старше 35 лет. В отчете от 22 апреля компания по криминалистическому анализу и соблюдению норм в области криптовалют AMLBot раскрыла, что "крипто-дрейнеры", вредоносные программы, предназначенные для кражи криптовалют, стали более доступными по мере того, как экосистема эволюционирует в бизнес-модель программного обеспечения как услуги. Отчет показал, что распространители вредоносного ПО могут арендовать дрейнер всего за 100-300 USDt (USDT). 19 мая стало известно, что китайский производитель принтеров Procolored распространял вредоносное ПО для кражи биткойнов вместе со своими официальными драйверами. #Malwareattack $BTC
Вредоносное ПО Crocodilus распространилось по всему миру с новыми функциями крипто- и банковского мошенничества

Банковский троян Crocodilus расширяется по всему миру с новыми кампаниями, нацеленными на криптокошельки и банковские приложения, теперь охватывая Европу и Южную Америку.

Банковский троян для Android Crocodilus запустил новые кампании, нацеленные на пользователей криптовалют и банковских клиентов в Европе и Южной Америке.

Впервые обнаруженный в марте 2025 года, первые образцы Crocodilus в значительной степени ограничивались Турцией, где вредоносное ПО притворялось онлайн-казино или поддельными банковскими приложениями для кражи учетных данных.

Недавние кампании показывают, что теперь оно атакует цели в Польше, Испании, Аргентине, Бразилии, Индонезии, Индии и Соединенных Штатах, согласно выводам команды мобильной разведки угроз (MTI) компании ThreatFabric.

Одна кампания, нацеленная на польских пользователей, использовала рекламу в Facebook для продвижения поддельных программ лояльности. Нажимая на объявление, пользователи перенаправлялись на вредоносные сайты, где им устанавливался дроппер Crocodilus, который избегает ограничений Android 13+.

Данные прозрачности Facebook показали, что эти объявления достигли тысяч пользователей всего за один-два часа, сосредоточившись на аудитории старше 35 лет.

В отчете от 22 апреля компания по криминалистическому анализу и соблюдению норм в области криптовалют AMLBot раскрыла, что "крипто-дрейнеры", вредоносные программы, предназначенные для кражи криптовалют, стали более доступными по мере того, как экосистема эволюционирует в бизнес-модель программного обеспечения как услуги.

Отчет показал, что распространители вредоносного ПО могут арендовать дрейнер всего за 100-300 USDt (USDT).

19 мая стало известно, что китайский производитель принтеров Procolored распространял вредоносное ПО для кражи биткойнов вместе со своими официальными драйверами.

#Malwareattack $BTC
--
Рост
См. оригинал
⚠️ Сообщается о продаже данных более чем 100,000 пользователей платформы Gemini и, возможно, Binance в даркнете, данные включают полные имена, электронные адреса, номера телефонов и географическое местоположение 😯 Со своей стороны, Binance подтвердила, что этот взлом не произошел на самой платформе, а мог быть вызван вредоносным программным обеспечением (malware) на устройствах пользователей. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Сообщается о продаже данных более чем 100,000 пользователей платформы Gemini и, возможно, Binance в даркнете, данные включают полные имена, электронные адреса, номера телефонов и географическое местоположение 😯

Со своей стороны, Binance подтвердила, что этот взлом не произошел на самой платформе, а мог быть вызван вредоносным программным обеспечением (malware) на устройствах пользователей.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
См. оригинал
Новая вредоносная программа для кражи криптовалют нацелена на iPhone и смартфоны Android#Alert🔴 #Malwareattack Новая угроза кибербезопасности нацелена на пользователей устройств Android и iOS. Согласно отчету Kaspersky, вредоносный комплект разработки программного обеспечения (SDK) был обнаружен встроенным в несколько приложений, доступных в Google Play и Apple App Store. Этот SDK, получивший название SparkCat, предназначен для кражи фраз восстановления криптовалютного кошелька с использованием технологии оптического распознавания символов (OCR). Кампания уже затронула сотни тысяч пользователей, только в магазине Google Play было зафиксировано более 242 000 загрузок.

Новая вредоносная программа для кражи криптовалют нацелена на iPhone и смартфоны Android

#Alert🔴 #Malwareattack

Новая угроза кибербезопасности нацелена на пользователей устройств Android и iOS. Согласно отчету Kaspersky, вредоносный комплект разработки программного обеспечения (SDK) был обнаружен встроенным в несколько приложений, доступных в Google Play и Apple App Store. Этот SDK, получивший название SparkCat, предназначен для кражи фраз восстановления криптовалютного кошелька с использованием технологии оптического распознавания символов (OCR). Кампания уже затронула сотни тысяч пользователей, только в магазине Google Play было зафиксировано более 242 000 загрузок.
См. оригинал
🚨Стоп, это серьезный сигнал — вредоносное ПО, скрывающееся в драйверах принтеров, на следующем уровне хитрости. Вот краткая информация и что делать: Что произошло: Вредоносное ПО было упаковано с официально выглядящими драйверами от Procolored (УФ-принтеры). Оно тихо перехватывает скопированные адреса криптокошельков — когда вы вставляете свой, оно вставляет их адрес вместо вашего. Таким образом было украдено почти 1 миллион долларов в BTC. Кто под угрозой: Любой, кто скачал драйверы Procolored из MEGA с октября 2023 года. Что вам следует сделать: Проверьте историю буфера обмена (если доступно) на наличие подозрительных замен адресов. Запустите полное сканирование на наличие вредоносного ПО (Malwarebytes, Защитник Windows и т.д.). Если вы под угрозой: сбросьте и переустановите свою ОС (серьезно). Всегда дважды проверяйте адреса кошельков после вставки. Урок: Даже "безвредные" вещи, такие как принтеры, могут быть троянскими лошадями. Доверяйте, но проверяйте — особенно когда дело касается денег. #bitcoin #Malwareattack #Cybersecurity
🚨Стоп, это серьезный сигнал — вредоносное ПО, скрывающееся в драйверах принтеров, на следующем уровне хитрости.

Вот краткая информация и что делать:

Что произошло:

Вредоносное ПО было упаковано с официально выглядящими драйверами от Procolored (УФ-принтеры).

Оно тихо перехватывает скопированные адреса криптокошельков — когда вы вставляете свой, оно вставляет их адрес вместо вашего.

Таким образом было украдено почти 1 миллион долларов в BTC.

Кто под угрозой:

Любой, кто скачал драйверы Procolored из MEGA с октября 2023 года.

Что вам следует сделать:

Проверьте историю буфера обмена (если доступно) на наличие подозрительных замен адресов.

Запустите полное сканирование на наличие вредоносного ПО (Malwarebytes, Защитник Windows и т.д.).

Если вы под угрозой: сбросьте и переустановите свою ОС (серьезно).

Всегда дважды проверяйте адреса кошельков после вставки.

Урок: Даже "безвредные" вещи, такие как принтеры, могут быть троянскими лошадями. Доверяйте, но проверяйте — особенно когда дело касается денег.
#bitcoin #Malwareattack #Cybersecurity
См. оригинал
Ваш компьютер атакован? Осторожно с вредоносным ПО и программным обеспечением-вымогателем в криптовалюте!Привет снова, все более технологичные Бинасцы! 👋 После обсуждения различных типов мошенничества, которые атакуют нашу психологию и эмоции, на этот раз мы обсудим более технические, но не менее опасные угрозы: вредоносное ПО и программное обеспечение-вымогатель. Эти угрозы могут проникнуть на ваш компьютер или смартфон и украсть важную информацию, включая ключи к вашему криптокошельку! Давайте подробно рассмотрим, чтобы вы могли быть более бдительными и защищенными. Что такое вредоносное ПО и программное обеспечение-вымогатель? 🤔 Просто, вредоносное ПО - это общий термин для различных типов вредоносного программного обеспечения, предназначенного для повреждения или несанкционированного доступа к вашему устройству. Его формы могут быть различными, такими как вирусы, черви, трояны, шпионские программы и т.д.

Ваш компьютер атакован? Осторожно с вредоносным ПО и программным обеспечением-вымогателем в криптовалюте!

Привет снова, все более технологичные Бинасцы! 👋
После обсуждения различных типов мошенничества, которые атакуют нашу психологию и эмоции, на этот раз мы обсудим более технические, но не менее опасные угрозы: вредоносное ПО и программное обеспечение-вымогатель. Эти угрозы могут проникнуть на ваш компьютер или смартфон и украсть важную информацию, включая ключи к вашему криптокошельку! Давайте подробно рассмотрим, чтобы вы могли быть более бдительными и защищенными.
Что такое вредоносное ПО и программное обеспечение-вымогатель? 🤔
Просто, вредоносное ПО - это общий термин для различных типов вредоносного программного обеспечения, предназначенного для повреждения или несанкционированного доступа к вашему устройству. Его формы могут быть различными, такими как вирусы, черви, трояны, шпионские программы и т.д.
См. оригинал
⚠️ Срочное предупреждение о безопасности: Я нашел расширение, которое изменило мой адрес депозита Binance! Расширение, установленное в моем браузере, перехватило и заменило оригинальный адрес депозита Binance на мошеннический адрес, и я потерял некоторые активы USDT в результате. 🧩 Я подтвердил, что проблема была вызвана вредоносным расширением браузера (“Сохранить в Google Drive” v4.0.5): которое имело подозрительные разрешения: "Читать и изменять все ваши данные на веб-сайтах, которые вы посещаете" "Изменять данные буфера обмена" "Внедрять скрипты" Когда расширение ВКЛЮЧЕНО, адрес депозита USDT (TRC20), отображаемый на официальном сайте Binance, заменяется на этот мошеннический адрес: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Когда расширение ВЫКЛЮЧЕНО, отображается правильный адрес кошелька: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Вы можете ясно увидеть это поведение на прикрепленных скриншотах ниже. 💡 Это подтверждает, что это атака внедрения вредоносного ПО на фронт-энде — не фишинговый сайт, а захват данных браузерным расширением на официальном сайте Binance. 💡 Важный совет для всех пользователей Binance: ✅ Всегда дважды проверяйте свой адрес депозита, используя другое устройство или официальное приложение Binance. ✅ Используйте настольное программное обеспечение Binance, если это возможно. ✅ Удаляйте подозрительные расширения браузера, даже если они кажутся законными. ✅ Запишите экран генерации вашего оригинального адреса и сохраните его. Надеюсь, команда безопасности Binance расследует такие атаки на основе расширений и обучит пользователей этой растущей угрозе. Давайте защищать друг друга. Подписывайтесь на меня, чтобы получать подобные предупреждения о безопасности! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Срочное предупреждение о безопасности: Я нашел расширение, которое изменило мой адрес депозита Binance!

Расширение, установленное в моем браузере, перехватило и заменило оригинальный адрес депозита Binance на мошеннический адрес, и я потерял некоторые активы USDT в результате.

🧩 Я подтвердил, что проблема была вызвана вредоносным расширением браузера (“Сохранить в Google Drive” v4.0.5): которое имело подозрительные разрешения:
"Читать и изменять все ваши данные на веб-сайтах, которые вы посещаете"
"Изменять данные буфера обмена"
"Внедрять скрипты"

Когда расширение ВКЛЮЧЕНО, адрес депозита USDT (TRC20), отображаемый на официальном сайте Binance, заменяется на этот мошеннический адрес: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Когда расширение ВЫКЛЮЧЕНО, отображается правильный адрес кошелька: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Вы можете ясно увидеть это поведение на прикрепленных скриншотах ниже.

💡 Это подтверждает, что это атака внедрения вредоносного ПО на фронт-энде — не фишинговый сайт, а захват данных браузерным расширением на официальном сайте Binance.

💡 Важный совет для всех пользователей Binance:
✅ Всегда дважды проверяйте свой адрес депозита, используя другое устройство или официальное приложение Binance.
✅ Используйте настольное программное обеспечение Binance, если это возможно.
✅ Удаляйте подозрительные расширения браузера, даже если они кажутся законными.
✅ Запишите экран генерации вашего оригинального адреса и сохраните его.

Надеюсь, команда безопасности Binance расследует такие атаки на основе расширений и обучит пользователей этой растущей угрозе.
Давайте защищать друг друга.

Подписывайтесь на меня, чтобы получать подобные предупреждения о безопасности!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
См. оригинал
🐊 Crocodilus Опасный тройник Android, охотящийся на криптовалюту🛃 Исследователи в области кибербезопасности из Threat Fabric обнаружили новую семью мобильного вредоносного ПО, которое может обмануть пользователей Android, заставив их раскрыть фразы-синонимы для кошельков криптовалюты. 📃 Согласно отчету от 28 марта, вредоносное ПО Crocodilus использует поддельные экраны поверх законных приложений и отображает предупреждение о необходимости сделать резервную копию вашего ключа криптокошелька в течение определенного времени. 🗣️ «После ввода жертвой пароля приложения на экране появляется сообщение: ‘Сделайте резервную копию своего ключа кошелька в Настройках в течение 12 часов. В противном случае приложение будет сброшено, и вы можете потерять доступ к своему кошельку,’» — объясняет Threat Fabric.

🐊 Crocodilus Опасный тройник Android, охотящийся на криптовалюту

🛃 Исследователи в области кибербезопасности из Threat Fabric обнаружили новую семью мобильного вредоносного ПО, которое может обмануть пользователей Android, заставив их раскрыть фразы-синонимы для кошельков криптовалюты.
📃 Согласно отчету от 28 марта, вредоносное ПО Crocodilus использует поддельные экраны поверх законных приложений и отображает предупреждение о необходимости сделать резервную копию вашего ключа криптокошелька в течение определенного времени.
🗣️ «После ввода жертвой пароля приложения на экране появляется сообщение: ‘Сделайте резервную копию своего ключа кошелька в Настройках в течение 12 часов. В противном случае приложение будет сброшено, и вы можете потерять доступ к своему кошельку,’» — объясняет Threat Fabric.
См. оригинал
🚨ДВИЖЕНИЯ ХАКЕРА TRUFLATION ~4.5 WBTC ЗА 230 ETH 🔹Truflation, платформа данных об инфляции на блокчейне, подверглась атаке вредоносного ПО на сумму $5.2M в прошлом году 🔹Хакер отмыл средства через Tornado Cash 🔹4.5 WBTC перемещено за 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨ДВИЖЕНИЯ ХАКЕРА TRUFLATION ~4.5 WBTC ЗА 230 ETH

🔹Truflation, платформа данных об инфляции на блокчейне, подверглась атаке вредоносного ПО на сумму $5.2M в прошлом году

🔹Хакер отмыл средства через Tornado Cash

🔹4.5 WBTC перемещено за 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
См. оригинал
Cryptopolitan
--
Вредоносное ПО для кражи биткойнов найдено в драйвере китайского принтера
Эксперты по безопасности обнаружили вредоносную программу, которая крадет биткойны в официальном драйвере Procolored, компании-производителя принтеров, расположенной в Шэньчжэне, Китай. В посте на X эксперты сообщили, что хакеры использовали вредоносное ПО для кражи 9,3 биткойна.

Согласно техническому веб-сайту Blue Dot Network, Procolored перенес зараженный драйвер с USB флеш-накопителя и загрузил его на свои серверы для загрузки пользователями. Неясно, было ли это преднамеренной атакой со стороны компании или же это связано с третьей стороной.
См. оригинал
Хакеры используют смарт-контракты Ethereum для сокрытия вредоносного ПО Исследователи в области кибербезопасности из ReversingLabs обнаружили новую технику вредоносного ПО, при которой злоумышленники используют $ETH смарт-контракты Ethereum для скрытия вредоносных команд и ссылок, что делает обнаружение более сложным. Согласно отчету, два вредоносных пакета были идентифицированы в репозитории Node Package Manager (NPM): colortoolsv2 и mimelib2. Опубликованные в июле, оба пакета действовали как загрузчики, которые извлекали адреса из смарт-контрактов Ethereum, вместо того чтобы непосредственно размещать вредоносные ссылки. Этот метод позволил злоумышленникам обойти традиционные проверки безопасности, поскольку запросы к блокчейну казались законными. > "Что нового и отличительного — это использование смарт-контрактов Ethereum для размещения URL-адресов, где находятся вредоносные команды," — сказала исследователь ReversingLabs Люция Валентиć. "Это то, что мы ранее не видели, и это подчеркивает быструю эволюцию стратегий уклонения от обнаружения." Часть более широкої кампании дезинформации Вредоносное ПО было связано с более широкой кампанией социальной инженерии, проводимой в основном через GitHub. Злоумышленники создали поддельные репозитории для криптовалютных торговых ботов, используя сфабрикованные коммиты, несколько поддельных мейнтейнеров и профессионально выглядящую документацию, чтобы завоевать доверие среди разработчиков. Это не первый случай, когда блокчейн используется в таких целях. Ранее в этом году сообщалось, что группы, связанные с Северной Кореей, использовали смарт-контракты Ethereum для аналогичных атак. В других случаях поддельные репозитории нацеливались на торговых ботов Solana и даже на библиотеку Python "Bitcoinlib" для доставки вредоносного ПО. Продолжающаяся эволюция атак ReversingLabs отметила, что только в 2024 году было идентифицировано 23 вредоносных кампании, связанных с криптовалютами, в репозиториях с открытым исходным кодом. Последнее открытие демонстрирует, как злоумышленники все чаще комбинируют технологии блокчейн с продвинутой социальной инженерией, чтобы обойти традиционные средства безопасности и скомпрометировать разработчиков. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Хакеры используют смарт-контракты Ethereum для сокрытия вредоносного ПО

Исследователи в области кибербезопасности из ReversingLabs обнаружили новую технику вредоносного ПО, при которой злоумышленники используют $ETH смарт-контракты Ethereum для скрытия вредоносных команд и ссылок, что делает обнаружение более сложным.

Согласно отчету, два вредоносных пакета были идентифицированы в репозитории Node Package Manager (NPM): colortoolsv2 и mimelib2. Опубликованные в июле, оба пакета действовали как загрузчики, которые извлекали адреса из смарт-контрактов Ethereum, вместо того чтобы непосредственно размещать вредоносные ссылки. Этот метод позволил злоумышленникам обойти традиционные проверки безопасности, поскольку запросы к блокчейну казались законными.

> "Что нового и отличительного — это использование смарт-контрактов Ethereum для размещения URL-адресов, где находятся вредоносные команды," — сказала исследователь ReversingLabs Люция Валентиć. "Это то, что мы ранее не видели, и это подчеркивает быструю эволюцию стратегий уклонения от обнаружения."

Часть более широкої кампании дезинформации

Вредоносное ПО было связано с более широкой кампанией социальной инженерии, проводимой в основном через GitHub. Злоумышленники создали поддельные репозитории для криптовалютных торговых ботов, используя сфабрикованные коммиты, несколько поддельных мейнтейнеров и профессионально выглядящую документацию, чтобы завоевать доверие среди разработчиков.

Это не первый случай, когда блокчейн используется в таких целях. Ранее в этом году сообщалось, что группы, связанные с Северной Кореей, использовали смарт-контракты Ethereum для аналогичных атак. В других случаях поддельные репозитории нацеливались на торговых ботов Solana и даже на библиотеку Python "Bitcoinlib" для доставки вредоносного ПО.

Продолжающаяся эволюция атак

ReversingLabs отметила, что только в 2024 году было идентифицировано 23 вредоносных кампании, связанных с криптовалютами, в репозиториях с открытым исходным кодом. Последнее открытие демонстрирует, как злоумышленники все чаще комбинируют технологии блокчейн с продвинутой социальной инженерией, чтобы обойти традиционные средства безопасности и скомпрометировать разработчиков.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
См. оригинал
ОСТОРОЖНО! Вредоносное ПО Crocodilus нацелено на ваш крипто-кошелек Android! Новое вредоносное ПО под названием Crocodilus затаилось на пользователях Android, особенно тех, кто хранит криптоактивы в цифровых кошельках. Это вредоносное ПО маскируется под легитимное приложение и использует техники наложения для кражи вашей семенной фразы. Как работает Crocodilus: Выдаёт себя за легитимное приложение и запрашивает доступ к службе доступности. Отображает ложное наложение, прося вас ввести семенную фразу по соображениям безопасности. Как только он получает доступ, вредоносное ПО может удаленно захватить ваше устройство и украсть конфиденциальные данные. Советы по защите себя: Избегайте загрузки приложений из неофициальных источников. Никогда не вводите свою семенную фразу в подозрительное приложение. Регулярно проверяйте разрешения приложений и отменяйте ненужный доступ. Используйте надежное защитное приложение для сканирования вашего устройства. Не позволяйте этому опасному вредоносному ПО украсть ваши криптоактивы! #CryptoNews #Malwareattack
ОСТОРОЖНО! Вредоносное ПО Crocodilus нацелено на ваш крипто-кошелек Android!

Новое вредоносное ПО под названием Crocodilus затаилось на пользователях Android, особенно тех, кто хранит криптоактивы в цифровых кошельках.

Это вредоносное ПО маскируется под легитимное приложение и использует техники наложения для кражи вашей семенной фразы.

Как работает Crocodilus:

Выдаёт себя за легитимное приложение и запрашивает доступ к службе доступности.

Отображает ложное наложение, прося вас ввести семенную фразу по соображениям безопасности.

Как только он получает доступ, вредоносное ПО может удаленно захватить ваше устройство и украсть конфиденциальные данные.

Советы по защите себя:

Избегайте загрузки приложений из неофициальных источников.

Никогда не вводите свою семенную фразу в подозрительное приложение.

Регулярно проверяйте разрешения приложений и отменяйте ненужный доступ.

Используйте надежное защитное приложение для сканирования вашего устройства.

Не позволяйте этому опасному вредоносному ПО украсть ваши криптоактивы!

#CryptoNews #Malwareattack
См. оригинал
🚨 OpenAI ЗАКРЫЛА связанные аккаунты по #China за неправомерное использование Удаленные аккаунты пытались разработать инструменты наблюдения и атаки на #Malwareattack . Это отражает растущую озабоченность по поводу неправомерного использования ИИ в конкуренции #global . Также были ликвидированы злонамеренные сети на русском языке, которые использовали #chatgpt для преступной деятельности. #OpenAI предупреждает о запрете использования ИИ для шпионажа.$BTC $OPEN $BNB
🚨 OpenAI ЗАКРЫЛА связанные аккаунты по #China за неправомерное использование

Удаленные аккаунты пытались разработать инструменты наблюдения и атаки на #Malwareattack .

Это отражает растущую озабоченность по поводу неправомерного использования ИИ в конкуренции #global .

Также были ликвидированы злонамеренные сети на русском языке, которые использовали #chatgpt для преступной деятельности.

#OpenAI предупреждает о запрете использования ИИ для шпионажа.$BTC $OPEN $BNB
См. оригинал
🚨 СРОЧНОЕ ПРЕДУПРЕЖДЕНИЕ О БЕЗОПАСНОСТИ — $83М УКРАДЕНО ЧЕРЕЗ СХЕМУ "ЯДЕРНОГО АДРЕСА"!🚨 Мошенники используют похожие адреса кошельков, чтобы обмануть вас! 🧠 Как это работает: Мошенник отправляет небольшую сумму криптовалюты (например, 0.00001 ETH или USDT) с похожего адреса — очень похожего на ваш или ваши частые контакты. Этот фальшивый адрес появляется в вашей истории транзакций. Позже, когда вы спешите, вы копируете и вставляете неправильный адрес и отправляете средства злоумышленнику! 💥 Бум — ваши средства пропали! Более 83 миллионов долларов потеряно среди 17 миллионов жертв уже! 🛡️ Будьте осторожны: ✅ Всегда проверяйте полный адрес кошелька, а не только начало и конец. ✅ Используйте функцию "Адресная книга" в Binance или вашем кошельке. ✅ Никогда не копируйте адреса из истории транзакций без их проверки! ✅ Дважды проверьте личность получателя — особенно для крупных или первых переводов. 👁️‍🗨️ Будьте параноидальными. Будьте защищены. Следите за мной, чтобы получать аналогичные предупреждения о безопасности! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #ПредупреждениеОМошенничестве #ЯдерныйАдрес #БезопасностьКрипто #Web3 #DYOR #БезопасностьБлокчейна #Фишинг #БезопасностьКошелька
🚨 СРОЧНОЕ ПРЕДУПРЕЖДЕНИЕ О БЕЗОПАСНОСТИ — $83М УКРАДЕНО ЧЕРЕЗ СХЕМУ "ЯДЕРНОГО АДРЕСА"!🚨

Мошенники используют похожие адреса кошельков, чтобы обмануть вас!

🧠 Как это работает:
Мошенник отправляет небольшую сумму криптовалюты (например, 0.00001 ETH или USDT) с похожего адреса — очень похожего на ваш или ваши частые контакты.

Этот фальшивый адрес появляется в вашей истории транзакций.
Позже, когда вы спешите, вы копируете и вставляете неправильный адрес и отправляете средства злоумышленнику!

💥 Бум — ваши средства пропали! Более 83 миллионов долларов потеряно среди 17 миллионов жертв уже!

🛡️ Будьте осторожны:
✅ Всегда проверяйте полный адрес кошелька, а не только начало и конец.
✅ Используйте функцию "Адресная книга" в Binance или вашем кошельке.
✅ Никогда не копируйте адреса из истории транзакций без их проверки!
✅ Дважды проверьте личность получателя — особенно для крупных или первых переводов.

👁️‍🗨️ Будьте параноидальными. Будьте защищены.
Следите за мной, чтобы получать аналогичные предупреждения о безопасности!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#ПредупреждениеОМошенничестве #ЯдерныйАдрес #БезопасностьКрипто #Web3 #DYOR #БезопасностьБлокчейна #Фишинг #БезопасностьКошелька
См. оригинал
Microsoft бьет тревогу: Новый троян нацеливается на лучшие расширения криптовалютных кошельков (Metamask, Trust, Phantom, Coinbase+) в Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft бьет тревогу: Новый троян нацеливается на лучшие расширения криптовалютных кошельков (Metamask, Trust, Phantom, Coinbase+) в Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
См. оригинал
Microsoft наносит ответный удар: более 2300 веб-сайтов Lumma Malware закрыты в глобальной борьбе с киберпреступностьюВ крупном ударе против цифровой преступности Microsoft объединила усилия с международными партнерами для разоблачения обширной киберпреступной сети, использовавшей более 2300 вредоносных веб-сайтов для распространения печально известного вредоносного ПО Lumma Stealer. Эти сайты были ответственны за кражу учетных данных, данных кредитных карт и доступа к криптовалютным кошелькам. Операция, возглавляемая Подразделением цифровых преступлений Microsoft, была санкционирована федеральным судом в Джорджии для отключения и изъятия критически важных компонентов инфраструктуры Lumma. Власти также взяли под контроль командную систему Lumma и закрыли его рынок, где вредоносное ПО продавалось другим киберпреступникам.

Microsoft наносит ответный удар: более 2300 веб-сайтов Lumma Malware закрыты в глобальной борьбе с киберпреступностью

В крупном ударе против цифровой преступности Microsoft объединила усилия с международными партнерами для разоблачения обширной киберпреступной сети, использовавшей более 2300 вредоносных веб-сайтов для распространения печально известного вредоносного ПО Lumma Stealer. Эти сайты были ответственны за кражу учетных данных, данных кредитных карт и доступа к криптовалютным кошелькам.
Операция, возглавляемая Подразделением цифровых преступлений Microsoft, была санкционирована федеральным судом в Джорджии для отключения и изъятия критически важных компонентов инфраструктуры Lumma. Власти также взяли под контроль командную систему Lumma и закрыли его рынок, где вредоносное ПО продавалось другим киберпреступникам.
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона