Binance Square

malwareattack

51,839 переглядів
30 обговорюють
Heisenberg_1
·
--
привіт всім Я хочу звернутись до проблеми, про яку я не бачив, щоб хтось навіть згадував у мережі. І це Майнер USTC. Тепер я не впевнений, чи це шахрайство чи ні, але, судячи з їхньої сторінки, це може представляти собою зловмисне програмне забезпечення, яке намагається отримати від людей гроші, рекламуючи себе як майнер. По суті, як це працює, ви потрапляєте на цей веб-сайт через реферала, а потім ОДНИМ клацанням миші він майнить для вас. Ви можете перевести USTC в USDT і заробити шалену суму грошей. Сам веб-сайт не пояснює багато про те, як вони насправді отримують прибуток або навіть працюють, оскільки USTC, USDT і USDC безпосередньо пов’язані з доларами США. Отже, це змусило мене повірити, що цей конкретний майнер Є шкідливим ПЗ. Але я хотів би почути від деяких із вас, хто використовував це раніше, щоб, можливо, пояснити більше, оскільки я насправді не надто глибоко вникав у це. #ustcwarning #Malwareattack
привіт всім
Я хочу звернутись до проблеми, про яку я не бачив, щоб хтось навіть згадував у мережі.
І це Майнер USTC.
Тепер я не впевнений, чи це шахрайство чи ні, але, судячи з їхньої сторінки, це може представляти собою зловмисне програмне забезпечення, яке намагається отримати від людей гроші, рекламуючи себе як майнер.
По суті, як це працює, ви потрапляєте на цей веб-сайт через реферала, а потім ОДНИМ клацанням миші він майнить для вас. Ви можете перевести USTC в USDT і заробити шалену суму грошей.

Сам веб-сайт не пояснює багато про те, як вони насправді отримують прибуток або навіть працюють, оскільки USTC, USDT і USDC безпосередньо пов’язані з доларами США.

Отже, це змусило мене повірити, що цей конкретний майнер Є шкідливим ПЗ.

Але я хотів би почути від деяких із вас, хто використовував це раніше, щоб, можливо, пояснити більше, оскільки я насправді не надто глибоко вникав у це.

#ustcwarning #Malwareattack
Кількість крадіжок криптовалюти зросла через те, що хакери продають підроблені телефони з шкідливим програмним забезпеченням Компанія "Лабораторія Касперського" повідомила, що хакери використовують шкідливе програмне забезпечення, встановлене на пристроях Android, для крадіжки криптовалют. Компанія порадила користувачам бути обережними. З розвитком світу криптовалют хакери винаходять нові способи крадіжки цифрових активів користувачів. Експерти "Лабораторії Касперського" виявили, що хакери використовують підроблені смартфони Android для крадіжки криптовалют. Згідно з даними "Лабораторії Касперського", було виявлено тисячі заражених пристроїв Android, які спеціально розроблені для крадіжки даних користувачів та криптовалют. Зазвичай ці пристрої продаються за низькими цінами, щоб залучити покупців. Останнє шкідливе програмне забезпечення є модифікованою версією Тріади, шкідливого програмного забезпечення типу "троянський кінь" для віддаленого доступу, яке використовується для зламу пристроїв Android. Компанії з кібербезпеки повідомили, що виявили більше 2600 користувачів, які постраждали від нової версії Тріади. Ці користувачі походять з різних регіонів світу, але більшість з них з Росії. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Кількість крадіжок криптовалюти зросла через те, що хакери продають підроблені телефони з шкідливим програмним забезпеченням

Компанія "Лабораторія Касперського" повідомила, що хакери використовують шкідливе програмне забезпечення, встановлене на пристроях Android, для крадіжки криптовалют.
Компанія порадила користувачам бути обережними.
З розвитком світу криптовалют хакери винаходять нові способи крадіжки цифрових активів користувачів. Експерти "Лабораторії Касперського" виявили, що хакери використовують підроблені смартфони Android для крадіжки криптовалют.

Згідно з даними "Лабораторії Касперського", було виявлено тисячі заражених пристроїв Android, які спеціально розроблені для крадіжки даних користувачів та криптовалют. Зазвичай ці пристрої продаються за низькими цінами, щоб залучити покупців.

Останнє шкідливе програмне забезпечення є модифікованою версією Тріади, шкідливого програмного забезпечення типу "троянський кінь" для віддаленого доступу, яке використовується для зламу пристроїв Android. Компанії з кібербезпеки повідомили, що виявили більше 2600 користувачів, які постраждали від нової версії Тріади. Ці користувачі походять з різних регіонів світу, але більшість з них з Росії.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Група «Лазарус» перетворюється на биткоїн-кита, володіючи биткоїнами на суму 1 мільярд доларів: деталі Група «Лазарус», відповідальна за недавнє зламу «Bybit» на суму 1.5 мільярда доларів, стала однією з найбільших биткоїн-китів, після того як вона володіє 13,518 биткоїнів на суму 1.13 мільярда доларів, згідно з інформацією «Arkham Intelligence». Ці активи роблять Північну Корею п’ятою найбільшою країною за володінням биткоїнами після США, Китаю, Великої Британії та України, випереджаючи активи Бутану (13,029 биткоїнів) та Сальвадору (6089 биткоїнів). Крім того, гаманці «Лазарус» містять 13,702 ефіри (26 мільйонів доларів), 5022 BNB (3 мільйони доларів) та 2.2 мільйона доларів у DAI, а також інші стейблкоїни. Також «CertiK» повідомила, що група внесла 400 ефірів (750 тисяч доларів) у сервіс «Tornado Cash» для змішування. В іншому контексті, «Socket» розкрила, що Лазарус випустив нове шкідливе програмне забезпечення для націлювання на гаманці криптовалют, такі як Солана та Exodus, через підроблені бібліотеки JavaScript для крадіжки облікових даних. У зв’язку з цим, OKX призупинила свою децентралізовану платформу Web3 DEX після виявлення спроби Лазарус експлуатувати послуги децентралізованого фінансування (DeFi). Блумберг повідомив, що групу використовували для відмивання 100 мільйонів доларів криптовалют, пов’язаних з групою. #bybit #WhaleManipulation #JavaScript #Malwareattack #LazarusGroup $ETH
Група «Лазарус» перетворюється на биткоїн-кита, володіючи биткоїнами на суму 1 мільярд доларів: деталі
Група «Лазарус», відповідальна за недавнє зламу «Bybit» на суму 1.5 мільярда доларів, стала однією з найбільших биткоїн-китів, після того як вона володіє 13,518 биткоїнів на суму 1.13 мільярда доларів, згідно з інформацією «Arkham Intelligence».

Ці активи роблять Північну Корею п’ятою найбільшою країною за володінням биткоїнами після США, Китаю, Великої Британії та України, випереджаючи активи Бутану (13,029 биткоїнів) та Сальвадору (6089 биткоїнів).

Крім того, гаманці «Лазарус» містять 13,702 ефіри (26 мільйонів доларів), 5022 BNB (3 мільйони доларів) та 2.2 мільйона доларів у DAI, а також інші стейблкоїни.

Також «CertiK» повідомила, що група внесла 400 ефірів (750 тисяч доларів) у сервіс «Tornado Cash» для змішування.

В іншому контексті, «Socket» розкрила, що Лазарус випустив нове шкідливе програмне забезпечення для націлювання на гаманці криптовалют, такі як Солана та Exodus, через підроблені бібліотеки JavaScript для крадіжки облікових даних.

У зв’язку з цим, OKX призупинила свою децентралізовану платформу Web3 DEX після виявлення спроби Лазарус експлуатувати послуги децентралізованого фінансування (DeFi).

Блумберг повідомив, що групу використовували для відмивання 100 мільйонів доларів криптовалют, пов’язаних з групою.
#bybit
#WhaleManipulation #JavaScript #Malwareattack
#LazarusGroup
$ETH
⚠️ Небезпечне нове шкідливе ПЗ атакує користувачів криптовалюти Називається JSCEAL, воно поширюється через рекламу та тихо викрадає ключі гаманців Будьте обережні, оновіть свій антивірус #Malwareattack
⚠️ Небезпечне нове шкідливе ПЗ атакує користувачів криптовалюти
Називається JSCEAL, воно поширюється через рекламу та тихо викрадає ключі гаманців

Будьте обережні, оновіть свій антивірус #Malwareattack
·
--
Оптимістично
⚠️ Було повідомлено про продаж даних більше ніж 100,000 користувачів платформи Gemini та, можливо, Binance на дарквебі, де дані містять повні імена, електронні адреси, номери телефонів та географічне розташування 😯 Зі свого боку, Binance підтвердила, що цей витік не стався з самої платформи, а може бути наслідком шкідливого програмного забезпечення (malware) на пристроях користувачів. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Було повідомлено про продаж даних більше ніж 100,000 користувачів платформи Gemini та, можливо, Binance на дарквебі, де дані містять повні імена, електронні адреси, номери телефонів та географічне розташування 😯

Зі свого боку, Binance підтвердила, що цей витік не стався з самої платформи, а може бути наслідком шкідливого програмного забезпечення (malware) на пристроях користувачів.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Шкідливе програмне забезпечення Crocodilus поширилося по всьому світу з новими функціями крипто та крадіжки банківських даних Банківський троян Crocodilus розширює свою діяльність у всьому світі з новими кампаніями, націленими на криптовалютні гаманці та банківські додатки, тепер охоплюючи Європу та Південну Америку. Банківський троян для Android Crocodilus запустив нові кампанії, націлені на користувачів криптовалют та банківських клієнтів у Європі та Південній Америці. Вперше виявлений у березні 2025 року, перші зразки Crocodilus були в основному обмежені Туреччиною, де шкідливе програмне забезпечення видавалося за додатки онлайн-казино або підроблені банківські додатки для крадіжки облікових даних. Останні кампанії показують, що тепер він атакує цілі в Польщі, Іспанії, Аргентині, Бразилії, Індонезії, Індії та США, згідно з висновками команди мобільної загрози Intelligence (MTI) компанії ThreatFabric. Кампанія, націлена на польських користувачів, використовувала рекламу у Facebook для просування підроблених програм лояльності. Клацнувши на рекламу, користувачі перенаправлялися на шкідливі сайти, де їм встановлювався дроппер Crocodilus, який обходить обмеження Android 13+. Дані прозорості Facebook показали, що ці оголошення досягли тисяч користувачів всього за одну або дві години, зосереджуючись на аудиторії старше 35 років. У звіті від 22 квітня компанія з судової експертизи та регуляторного дотримання в галузі криптовалют AMLBot виявила, що "крипто-дрейнер", шкідливі програми, призначені для крадіжки криптовалют, стали легшими для доступу в міру того, як екосистема еволюціонує в бізнес-модель програмного забезпечення як послуги. Звіт показав, що розповсюджувачі шкідливого програмного забезпечення можуть орендувати дренер всього за 100-300 USDt (USDT). 19 травня було виявлено, що китайський виробник принтерів Procolored розповсюджував шкідливе програмне забезпечення для крадіжки біткоїнів разом зі своїми офіційними драйверами. #Malwareattack $BTC
Шкідливе програмне забезпечення Crocodilus поширилося по всьому світу з новими функціями крипто та крадіжки банківських даних

Банківський троян Crocodilus розширює свою діяльність у всьому світі з новими кампаніями, націленими на криптовалютні гаманці та банківські додатки, тепер охоплюючи Європу та Південну Америку.

Банківський троян для Android Crocodilus запустив нові кампанії, націлені на користувачів криптовалют та банківських клієнтів у Європі та Південній Америці.

Вперше виявлений у березні 2025 року, перші зразки Crocodilus були в основному обмежені Туреччиною, де шкідливе програмне забезпечення видавалося за додатки онлайн-казино або підроблені банківські додатки для крадіжки облікових даних.

Останні кампанії показують, що тепер він атакує цілі в Польщі, Іспанії, Аргентині, Бразилії, Індонезії, Індії та США, згідно з висновками команди мобільної загрози Intelligence (MTI) компанії ThreatFabric.

Кампанія, націлена на польських користувачів, використовувала рекламу у Facebook для просування підроблених програм лояльності. Клацнувши на рекламу, користувачі перенаправлялися на шкідливі сайти, де їм встановлювався дроппер Crocodilus, який обходить обмеження Android 13+.

Дані прозорості Facebook показали, що ці оголошення досягли тисяч користувачів всього за одну або дві години, зосереджуючись на аудиторії старше 35 років.

У звіті від 22 квітня компанія з судової експертизи та регуляторного дотримання в галузі криптовалют AMLBot виявила, що "крипто-дрейнер", шкідливі програми, призначені для крадіжки криптовалют, стали легшими для доступу в міру того, як екосистема еволюціонує в бізнес-модель програмного забезпечення як послуги.

Звіт показав, що розповсюджувачі шкідливого програмного забезпечення можуть орендувати дренер всього за 100-300 USDt (USDT).

19 травня було виявлено, що китайський виробник принтерів Procolored розповсюджував шкідливе програмне забезпечення для крадіжки біткоїнів разом зі своїми офіційними драйверами.

#Malwareattack $BTC
Нове шкідливе ПЗ для крадіжки криптовалюти націлене на iPhone та смартфони Android#Alert🔴 #Malwareattack Нова загроза кібербезпеці націлена на користувачів пристроїв Android та iOS. Згідно з доповіддю Kaspersky, був виявлений набір інструментів для розробки шкідливого програмного забезпечення (SDK), вбудований у кілька програм, доступних на Google Play та Apple App Store. Цей SDK, що отримав назву SparkCat, призначений для крадіжки фраз відновлення гаманців криптовалюти за допомогою технології оптичного розпізнавання символів (OCR). Кампанія вже вплинула на сотні тисяч користувачів, з більш ніж 242,000 завантаженнями, зафіксованими лише в Google Play Store.

Нове шкідливе ПЗ для крадіжки криптовалюти націлене на iPhone та смартфони Android

#Alert🔴 #Malwareattack

Нова загроза кібербезпеці націлена на користувачів пристроїв Android та iOS. Згідно з доповіддю Kaspersky, був виявлений набір інструментів для розробки шкідливого програмного забезпечення (SDK), вбудований у кілька програм, доступних на Google Play та Apple App Store. Цей SDK, що отримав назву SparkCat, призначений для крадіжки фраз відновлення гаманців криптовалюти за допомогою технології оптичного розпізнавання символів (OCR). Кампанія вже вплинула на сотні тисяч користувачів, з більш ніж 242,000 завантаженнями, зафіксованими лише в Google Play Store.
·
--
🚨Ого, це серйозний червоний прапор — шкідливе ПЗ, що ховається в драйверах принтерів, діє на новому рівні хитрості. Ось коротко та що робити: Що сталося: Шкідливе ПЗ було упаковане з офіційно виглядаючими драйверами від Procolored (УФ-принтери). Воно тихо викрадає скопійовані адреси криптогаманців — коли ви вставляєте свою, вставляється їхня замість цього. Таким чином вкрадено майже 1 мільйон доларів у BTC. Хто під загрозою: Будь-хто, хто завантажив драйвери Procolored з MEGA з жовтня 2023 року. Що вам слід зробити: Перевірте історію буфера обміну (якщо доступно) на наявність підозрілих замін адрес. Запустіть повне сканування на наявність шкідливого ПЗ (Malwarebytes, Windows Defender тощо). Якщо ви під загрозою: очистіть та перевстановіть вашу ОС (серйозно). Завжди перевіряйте адреси гаманців після вставки. Урок: Навіть "нешкідливі" речі, як принтери, можуть бути троянськими кіньми. Довіряйте, але перевіряйте — особливо коли йдеться про гроші. #bitcoin #Malwareattack #Cybersecurity
🚨Ого, це серйозний червоний прапор — шкідливе ПЗ, що ховається в драйверах принтерів, діє на новому рівні хитрості.

Ось коротко та що робити:

Що сталося:

Шкідливе ПЗ було упаковане з офіційно виглядаючими драйверами від Procolored (УФ-принтери).

Воно тихо викрадає скопійовані адреси криптогаманців — коли ви вставляєте свою, вставляється їхня замість цього.

Таким чином вкрадено майже 1 мільйон доларів у BTC.

Хто під загрозою:

Будь-хто, хто завантажив драйвери Procolored з MEGA з жовтня 2023 року.

Що вам слід зробити:

Перевірте історію буфера обміну (якщо доступно) на наявність підозрілих замін адрес.

Запустіть повне сканування на наявність шкідливого ПЗ (Malwarebytes, Windows Defender тощо).

Якщо ви під загрозою: очистіть та перевстановіть вашу ОС (серйозно).

Завжди перевіряйте адреси гаманців після вставки.

Урок: Навіть "нешкідливі" речі, як принтери, можуть бути троянськими кіньми. Довіряйте, але перевіряйте — особливо коли йдеться про гроші.
#bitcoin #Malwareattack #Cybersecurity
Ваш комп'ютер атакують? Будьте обережні з шкідливим ПЗ та викупом криптовалют!Привіт знову, технологічно обізнані Binance-ці! 👋 Після обговорення різних видів шахрайства, які атакують нашу психологію та емоції, цього разу ми поговоримо про загрози, які є більш технічними, але не менш небезпечними: шкідливе ПЗ та викуп. Ці загрози можуть проникнути у ваш комп'ютер або смартфон і вкрасти важливу інформацію, включаючи ваші ключі криптогаманця! Давайте розглянемо це, щоб ви могли бути більш обережними та в безпеці. Що таке шкідливе ПЗ та викуп? 🤔 Просто кажучи, шкідливе ПЗ - це загальний термін для різних видів шкідливого програмного забезпечення, яке призначене для пошкодження або отримання несанкціонованого доступу до вашого пристрою. Його форми можуть бути різноманітними, такими як віруси, черв'яки, трояни, шпигунське ПЗ тощо.

Ваш комп'ютер атакують? Будьте обережні з шкідливим ПЗ та викупом криптовалют!

Привіт знову, технологічно обізнані Binance-ці! 👋
Після обговорення різних видів шахрайства, які атакують нашу психологію та емоції, цього разу ми поговоримо про загрози, які є більш технічними, але не менш небезпечними: шкідливе ПЗ та викуп. Ці загрози можуть проникнути у ваш комп'ютер або смартфон і вкрасти важливу інформацію, включаючи ваші ключі криптогаманця! Давайте розглянемо це, щоб ви могли бути більш обережними та в безпеці.
Що таке шкідливе ПЗ та викуп? 🤔
Просто кажучи, шкідливе ПЗ - це загальний термін для різних видів шкідливого програмного забезпечення, яке призначене для пошкодження або отримання несанкціонованого доступу до вашого пристрою. Його форми можуть бути різноманітними, такими як віруси, черв'яки, трояни, шпигунське ПЗ тощо.
⚠️ Термінове попередження про безпеку: Я знайшов розширення, яке змінило мою адресу депозиту на Binance! Розширення, встановлене в моєму браузері, перехопило і замінило оригінальну адресу депозиту на Binance на шахрайську адресу, і я втратив частину активів USDT в результаті. 🧩 Я підтвердив, що проблема була викликана шкідливим розширенням браузера («Зберегти в Google Drive» v4.0.5): яке мало підозрілі дозволи: "Читати та змінювати всі ваші дані на веб-сайтах, які ви відвідуєте" "Модифікувати дані в буфері обміну" "Впроваджувати скрипти" Коли розширення ВКЛ., адреса депозиту USDT (TRC20), що показується на офіційному веб-сайті Binance, замінюється на цю шахрайську адресу: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Коли розширення ВИМК., показується правильна адреса гаманця: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Ви можете чітко побачити цю поведінку на прикріплених скріншотах нижче. 💡 Це підтверджує, що це атака ін'єкції шкідливого програмного забезпечення на стороні клієнта—не фішингова сторінка, а захоплення даних в реальному часі через розширення браузера на офіційному веб-сайті Binance. 💡 Важлива порада для всіх користувачів Binance: ✅ Завжди двічі перевіряйте свою адресу депозиту, використовуючи інший пристрій або офіційний додаток Binance. ✅ Якщо можливо, використовуйте настільне програмне забезпечення Binance. ✅ Видаляйте підозрілі розширення браузера, навіть якщо вони здаються легітимними. ✅ Запишіть екран генерації вашої оригінальної адреси та збережіть його. Сподіваюся, команда безпеки Binance розслідує такі атаки на основі розширень і навчить користувачів про цю зростаючу загрозу. Давайте захищати один одного. Слідкуйте за мною, щоб отримувати подібні попередження про безпеку! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Термінове попередження про безпеку: Я знайшов розширення, яке змінило мою адресу депозиту на Binance!

Розширення, встановлене в моєму браузері, перехопило і замінило оригінальну адресу депозиту на Binance на шахрайську адресу, і я втратив частину активів USDT в результаті.

🧩 Я підтвердив, що проблема була викликана шкідливим розширенням браузера («Зберегти в Google Drive» v4.0.5): яке мало підозрілі дозволи:
"Читати та змінювати всі ваші дані на веб-сайтах, які ви відвідуєте"
"Модифікувати дані в буфері обміну"
"Впроваджувати скрипти"

Коли розширення ВКЛ., адреса депозиту USDT (TRC20), що показується на офіційному веб-сайті Binance, замінюється на цю шахрайську адресу: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Коли розширення ВИМК., показується правильна адреса гаманця: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Ви можете чітко побачити цю поведінку на прикріплених скріншотах нижче.

💡 Це підтверджує, що це атака ін'єкції шкідливого програмного забезпечення на стороні клієнта—не фішингова сторінка, а захоплення даних в реальному часі через розширення браузера на офіційному веб-сайті Binance.

💡 Важлива порада для всіх користувачів Binance:
✅ Завжди двічі перевіряйте свою адресу депозиту, використовуючи інший пристрій або офіційний додаток Binance.
✅ Якщо можливо, використовуйте настільне програмне забезпечення Binance.
✅ Видаляйте підозрілі розширення браузера, навіть якщо вони здаються легітимними.
✅ Запишіть екран генерації вашої оригінальної адреси та збережіть його.

Сподіваюся, команда безпеки Binance розслідує такі атаки на основі розширень і навчить користувачів про цю зростаючу загрозу.
Давайте захищати один одного.

Слідкуйте за мною, щоб отримувати подібні попередження про безпеку!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
🐊 Crocodilus Небезпечний тройник Android, що полює на криптовалюту🛃 Дослідники з кібербезпеки в Threat Fabric виявили нову родину мобільного шкідливого ПЗ, яке може обманути користувачів Android, змусивши їх розкрити свої фрази для відновлення криптовалютних гаманців. 📃 Згідно з доповіддю від 28 березня, шкідливе ПЗ Crocodilus використовує підроблені екрани поверх легітимних додатків і відображає попередження про необхідність резервного копіювання ключа вашого крипто-гаманця протягом певного часу. 🗣️ «Після введення жертвою пароля додатка на екрані з'являється повідомлення: 'Резервуйте свій ключ гаманця в Налаштуваннях протягом 12 годин. В іншому випадку, додаток буде скинуто, і ви можете втратити доступ до свого гаманця'», - пояснює Threat Fabric.

🐊 Crocodilus Небезпечний тройник Android, що полює на криптовалюту

🛃 Дослідники з кібербезпеки в Threat Fabric виявили нову родину мобільного шкідливого ПЗ, яке може обманути користувачів Android, змусивши їх розкрити свої фрази для відновлення криптовалютних гаманців.
📃 Згідно з доповіддю від 28 березня, шкідливе ПЗ Crocodilus використовує підроблені екрани поверх легітимних додатків і відображає попередження про необхідність резервного копіювання ключа вашого крипто-гаманця протягом певного часу.
🗣️ «Після введення жертвою пароля додатка на екрані з'являється повідомлення: 'Резервуйте свій ключ гаманця в Налаштуваннях протягом 12 годин. В іншому випадку, додаток буде скинуто, і ви можете втратити доступ до свого гаманця'», - пояснює Threat Fabric.
🚨РУХИ ХАКЕРІВ TRUFLATION ~4.5 WBTC ЗА 230 ETH 🔹Truflation, платформа даних про інфляцію на базі блокчейну, зазнала атаки з використанням шкідливого ПЗ на $5.2M минулого року 🔹Хакер відмив кошти через Tornado Cash 🔹4.5 WBTC переміщено за 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨РУХИ ХАКЕРІВ TRUFLATION ~4.5 WBTC ЗА 230 ETH

🔹Truflation, платформа даних про інфляцію на базі блокчейну, зазнала атаки з використанням шкідливого ПЗ на $5.2M минулого року

🔹Хакер відмив кошти через Tornado Cash

🔹4.5 WBTC переміщено за 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Cryptopolitan
·
--
Шкідливе ПЗ, що краде біткойни, виявлено в драйвері китайського принтера
Експерти з безпеки виявили шкідливу програму, яка краде біткойни в офіційному драйвері Procolored, компанії-виробника принтерів, що базується в Шеньчжені, Китай. У пості на X експерти повідомили, що хакери використали шкідливе ПЗ, щоб вкрасти 9.3 біткойна.

Згідно з технічним сайтом Blue Dot Network, Procolored передав заражений драйвер з USB-накопичувача та завантажив його на свої сервери для завантаження користувачами. Невідомо, чи була це навмисна атака з боку компанії чи це залучало третю сторону.
Зловмисники використовують смарт-контракти Ethereum для приховування шкідливого програмного забезпечення Дослідники кібербезпеки в ReversingLabs виявили нову техніку шкідливого програмного забезпечення, де зловмисники використовують $ETH смарт-контракти Ethereum для приховування шкідливих команд і посилань, ускладнюючи виявлення. Згідно з доповіддю, два шкідливі пакети були виявлені в репозиторії Node Package Manager (NPM): colortoolsv2 і mimelib2. Опубліковані в липні, обидва пакети діяли як завантажувачі, які отримували адреси зі смарт-контрактів Ethereum замість того, щоб безпосередньо розміщувати шкідливі посилання. Цей метод дозволив зловмисникам обходити традиційні сканування безпеки, оскільки запити до блокчейну виглядали легітимно. > “Що нового і відмінного, так це використання смарт-контрактів Ethereum для розміщення URL-адрес, де розташовані шкідливі команди,” сказала дослідниця ReversingLabs Люція Валентиć. “Це те, чого ми раніше не бачили, і це підкреслює швидку еволюцію стратегій ухилення від виявлення.” Частина більшої кампанії обману Шкідливе програмне забезпечення було пов’язане з більш широкою кампанією соціальної інженерії, що проводилася переважно через GitHub. Зловмисники створили фальшиві репозиторії для ботів торгівлі криптовалютою, використовуючи сфабриковані коміти, кількох фальшивих утримувачів і професійно виглядаючу документацію, щоб завоювати довіру серед розробників. Це не перший випадок, коли блокчейн був неправильно використаний для таких цілей. Раніше цього року групи, пов’язані з Північною Кореєю, повідомлялося, що використовували смарт-контракти Ethereum для подібних атак. В інших випадках фальшиві репозиторії націлювалися на боти торгівлі Solana і навіть бібліотеку Python “Bitcoinlib” для доставки шкідливого програмного забезпечення. Триваюча еволюція атак ReversingLabs відзначив, що лише в 2024 році було виявлено 23 шкідливі кампанії, пов’язані з криптовалютою, на репозиторіях з відкритим кодом. Останнє відкриття демонструє, як зловмисники все більше поєднують технології блокчейну з розвиненою соціальною інженерією, щоб обходити традиційні засоби безпеки та компрометувати розробників. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Зловмисники використовують смарт-контракти Ethereum для приховування шкідливого програмного забезпечення

Дослідники кібербезпеки в ReversingLabs виявили нову техніку шкідливого програмного забезпечення, де зловмисники використовують $ETH смарт-контракти Ethereum для приховування шкідливих команд і посилань, ускладнюючи виявлення.

Згідно з доповіддю, два шкідливі пакети були виявлені в репозиторії Node Package Manager (NPM): colortoolsv2 і mimelib2. Опубліковані в липні, обидва пакети діяли як завантажувачі, які отримували адреси зі смарт-контрактів Ethereum замість того, щоб безпосередньо розміщувати шкідливі посилання. Цей метод дозволив зловмисникам обходити традиційні сканування безпеки, оскільки запити до блокчейну виглядали легітимно.

> “Що нового і відмінного, так це використання смарт-контрактів Ethereum для розміщення URL-адрес, де розташовані шкідливі команди,” сказала дослідниця ReversingLabs Люція Валентиć. “Це те, чого ми раніше не бачили, і це підкреслює швидку еволюцію стратегій ухилення від виявлення.”

Частина більшої кампанії обману

Шкідливе програмне забезпечення було пов’язане з більш широкою кампанією соціальної інженерії, що проводилася переважно через GitHub. Зловмисники створили фальшиві репозиторії для ботів торгівлі криптовалютою, використовуючи сфабриковані коміти, кількох фальшивих утримувачів і професійно виглядаючу документацію, щоб завоювати довіру серед розробників.

Це не перший випадок, коли блокчейн був неправильно використаний для таких цілей. Раніше цього року групи, пов’язані з Північною Кореєю, повідомлялося, що використовували смарт-контракти Ethereum для подібних атак. В інших випадках фальшиві репозиторії націлювалися на боти торгівлі Solana і навіть бібліотеку Python “Bitcoinlib” для доставки шкідливого програмного забезпечення.

Триваюча еволюція атак

ReversingLabs відзначив, що лише в 2024 році було виявлено 23 шкідливі кампанії, пов’язані з криптовалютою, на репозиторіях з відкритим кодом. Останнє відкриття демонструє, як зловмисники все більше поєднують технології блокчейну з розвиненою соціальною інженерією, щоб обходити традиційні засоби безпеки та компрометувати розробників.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
·
--
УВАГА! Шкідливе програмне забезпечення Crocodilus націлене на ваш криптовалютний гаманець Android! Новий шкідник під назвою Crocodilus ховається серед користувачів Android, особливо тих, хто зберігає криптоактиви у цифрових гаманцях. Цей шкідник маскується під легітимний додаток і використовує техніки накладення для викрадення вашої фрази відновлення. Як працює Crocodilus: Прикидається легітимним додатком і запитує доступ до служби доступності. Відображає підроблене накладення, просячи вас ввести фразу відновлення з міркувань безпеки. Як тільки він отримує доступ, шкідливе програмне забезпечення може віддалено захопити ваш пристрій і викрасти чутливі дані. Поради для захисту: Уникайте завантаження додатків з неофіційних джерел. Ніколи не вводьте вашу фразу відновлення в жоден підозрілий додаток. Регулярно перевіряйте дозволи додатків і відкликати непотрібний доступ. Використовуйте надійний захисний додаток для сканування вашого пристрою. Не дозволяйте цьому небезпечному шкідливому програмному забезпеченню вкрасти ваші криптоактиви! #CryptoNews #Malwareattack
УВАГА! Шкідливе програмне забезпечення Crocodilus націлене на ваш криптовалютний гаманець Android!

Новий шкідник під назвою Crocodilus ховається серед користувачів Android, особливо тих, хто зберігає криптоактиви у цифрових гаманцях.

Цей шкідник маскується під легітимний додаток і використовує техніки накладення для викрадення вашої фрази відновлення.

Як працює Crocodilus:

Прикидається легітимним додатком і запитує доступ до служби доступності.

Відображає підроблене накладення, просячи вас ввести фразу відновлення з міркувань безпеки.

Як тільки він отримує доступ, шкідливе програмне забезпечення може віддалено захопити ваш пристрій і викрасти чутливі дані.

Поради для захисту:

Уникайте завантаження додатків з неофіційних джерел.

Ніколи не вводьте вашу фразу відновлення в жоден підозрілий додаток.

Регулярно перевіряйте дозволи додатків і відкликати непотрібний доступ.

Використовуйте надійний захисний додаток для сканування вашого пристрою.

Не дозволяйте цьому небезпечному шкідливому програмному забезпеченню вкрасти ваші криптоактиви!

#CryptoNews #Malwareattack
🚨 OpenAI ЗАКРИВ пов'язані рахунки на #China за зловживання Видалені рахунки намагалися розробити інструменти спостереження та атаки #Malwareattack . Це відображає зростаюче занепокоєння щодо зловживання ШІ в конкуренції #global . Також були розгромлені злочинні мережі російськомовних, які використовували #chatgpt для злочинних дій. #OpenAI застерігає про заборону використання ШІ для шпигунства.$BTC $OPEN $BNB
🚨 OpenAI ЗАКРИВ пов'язані рахунки на #China за зловживання

Видалені рахунки намагалися розробити інструменти спостереження та атаки #Malwareattack .

Це відображає зростаюче занепокоєння щодо зловживання ШІ в конкуренції #global .

Також були розгромлені злочинні мережі російськомовних, які використовували #chatgpt для злочинних дій.

#OpenAI застерігає про заборону використання ШІ для шпигунства.$BTC $OPEN $BNB
🚨 ТЕРМІНОВЕ ПОВІДОМЛЕННЯ ПРО БЕЗПЕКУ — $83М УКРАДЕНО ЧЕРЕЗ ШАХРАЙСТВО «ОТРУЄННЯ АДРЕСИ»!🚨 Шахраї використовують схожі адреси гаманців, щоб обманути вас! 🧠 Як це працює: Шахрай надсилає невелику суму криптовалюти (наприклад, 0.00001 ETH або USDT) з адреси, що схожа на вашу або адреси ваших частих контактів. Ця фейкова адреса з’являється у вашій історії транзакцій. Пізніше, коли ви поспішаєте, ви копіюєте неправильною адресою та надсилаєте кошти зловмиснику! 💥 Бум — ваші кошти зникли! Вже втрачено понад $83 мільйони серед 17 мільйонів жертв! 🛡️ Бережіть себе: ✅ Завжди перевіряйте повну адресу гаманця, а не лише початок і кінець. ✅ Використовуйте функцію «Адресна книга» у Binance або вашому гаманці. ✅ Ніколи не копіюйте адреси з історії транзакцій, не перевіряючи їх! ✅ Подвійно перевіряйте особу отримувача — особливо для великих або перших переказів. 👁️‍🗨️ Будьте параноїками. Будьте захищеними. Слідкуйте за мною, щоб отримувати подібні попередження про безпеку! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #ПопередженняПроШахрайство #ОтруєнняАдреси #БезпекаКрипто #Web3 #DYOR #БезпекаБлокчейну #Фішинг #БезпекаГаманця
🚨 ТЕРМІНОВЕ ПОВІДОМЛЕННЯ ПРО БЕЗПЕКУ — $83М УКРАДЕНО ЧЕРЕЗ ШАХРАЙСТВО «ОТРУЄННЯ АДРЕСИ»!🚨

Шахраї використовують схожі адреси гаманців, щоб обманути вас!

🧠 Як це працює:
Шахрай надсилає невелику суму криптовалюти (наприклад, 0.00001 ETH або USDT) з адреси, що схожа на вашу або адреси ваших частих контактів.

Ця фейкова адреса з’являється у вашій історії транзакцій.
Пізніше, коли ви поспішаєте, ви копіюєте неправильною адресою та надсилаєте кошти зловмиснику!

💥 Бум — ваші кошти зникли! Вже втрачено понад $83 мільйони серед 17 мільйонів жертв!

🛡️ Бережіть себе:
✅ Завжди перевіряйте повну адресу гаманця, а не лише початок і кінець.
✅ Використовуйте функцію «Адресна книга» у Binance або вашому гаманці.
✅ Ніколи не копіюйте адреси з історії транзакцій, не перевіряючи їх!
✅ Подвійно перевіряйте особу отримувача — особливо для великих або перших переказів.

👁️‍🗨️ Будьте параноїками. Будьте захищеними.
Слідкуйте за мною, щоб отримувати подібні попередження про безпеку!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#ПопередженняПроШахрайство #ОтруєнняАдреси #БезпекаКрипто #Web3 #DYOR #БезпекаБлокчейну #Фішинг #БезпекаГаманця
Microsoft звучить тривогу: новий троян атакує топові розширення крипто-гаманців (Metamask, Trust, Phantom, Coinbase+) у Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft звучить тривогу: новий троян атакує топові розширення крипто-гаманців (Metamask, Trust, Phantom, Coinbase+) у Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Microsoft завдає удару у відповідь: закриття понад 2,300 веб-сайтів Lumma Malware в глобальній боротьбі з кіберзлочинністюУ великому ударі по цифровій злочинності Microsoft об'єднав зусилля з міжнародними партнерами для розгортання величезної мережі кіберзлочинців, яка використовувала понад 2,300 шкідливих веб-сайтів для поширення відомого шкідливого програмного забезпечення Lumma Stealer. Ці сайти були відповідальні за крадіжку облікових даних, даних кредитних карток та доступу до криптовалютних гаманців. Операцію, яку очолює Цифровий кримінальний підрозділ Microsoft, було санкціоновано федеральним судом у Джорджії для відключення та захоплення критичних компонентів інфраструктури Lumma. Влада також взяла під контроль командну систему Lumma та закрила її ринок, де шкідливе програмне забезпечення продавалося іншим кіберзлочинцям.

Microsoft завдає удару у відповідь: закриття понад 2,300 веб-сайтів Lumma Malware в глобальній боротьбі з кіберзлочинністю

У великому ударі по цифровій злочинності Microsoft об'єднав зусилля з міжнародними партнерами для розгортання величезної мережі кіберзлочинців, яка використовувала понад 2,300 шкідливих веб-сайтів для поширення відомого шкідливого програмного забезпечення Lumma Stealer. Ці сайти були відповідальні за крадіжку облікових даних, даних кредитних карток та доступу до криптовалютних гаманців.
Операцію, яку очолює Цифровий кримінальний підрозділ Microsoft, було санкціоновано федеральним судом у Джорджії для відключення та захоплення критичних компонентів інфраструктури Lumma. Влада також взяла під контроль командну систему Lumma та закрила її ринок, де шкідливе програмне забезпечення продавалося іншим кіберзлочинцям.
Розбивка: Популярний пакет Tinycolor npm скомпрометовано в атаці на ланцюг постачання, що вплинула на понад 40 пакетівТільки минулого тижня ми спостерігали за недавньою атакою на ланцюг постачання, яка вплинула на мільярди завантажень на NPM, торкнувшись десятків широко використовуваних пакетів, таких як chalk, strip-ansi та color-convert. Більше деталей можна знайти тут: https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the У цій атаці зловмисники націлюються на токени та облікові дані GitHub, намагаючись скомпрометувати робочі процеси GitHub Actions. Рекомендовані дії: Негайно перевірте залежності вашого проєкту на наявність будь-яких уражених пакетів.

Розбивка: Популярний пакет Tinycolor npm скомпрометовано в атаці на ланцюг постачання, що вплинула на понад 40 пакетів

Тільки минулого тижня ми спостерігали за недавньою атакою на ланцюг постачання, яка вплинула на мільярди завантажень на NPM, торкнувшись десятків широко використовуваних пакетів, таких як chalk, strip-ansi та color-convert. Більше деталей можна знайти тут:
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
У цій атаці зловмисники націлюються на токени та облікові дані GitHub, намагаючись скомпрометувати робочі процеси GitHub Actions.
Рекомендовані дії:
Негайно перевірте залежності вашого проєкту на наявність будь-яких уражених пакетів.
Увійдіть, щоб переглянути інший контент
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону