Binance Square

maliciouscode

1,090 lượt xem
3 đang thảo luận
Newbiever
--
Xem bản gốc
#BinanceWeb3Wallet #MaliciousCode Tôi mới tham gia tiền điện tử và mục đích chính của tôi là nhận token airdrop từng chút một từ các dự án khác nhau hoàn thành các nhiệm vụ bắt buộc. Gần đây tôi đã tham gia một vài sự kiện airdrop trong Web3 và đã làm mọi thứ như cần phải làm. Mọi thứ đều ổn. Nhưng hai ngày trước, vì một lý do nào đó, tôi đã kiểm tra lịch sử ví web3 và phát hiện tổng cộng 3 giao dịch như trong hình bên dưới. Tôi không biết đây là những giao dịch gì và điều này xảy ra như thế nào, và bây giờ phải làm gì. Có ai có thể giải thích cho tôi biết liệu tôi có nên lo lắng hay cần phải làm gì không? Có ai từng gặp phải vấn đề này không?
#BinanceWeb3Wallet #MaliciousCode

Tôi mới tham gia tiền điện tử và mục đích chính của tôi là nhận token airdrop từng chút một từ các dự án khác nhau hoàn thành các nhiệm vụ bắt buộc.

Gần đây tôi đã tham gia một vài sự kiện airdrop trong Web3 và đã làm mọi thứ như cần phải làm. Mọi thứ đều ổn. Nhưng hai ngày trước, vì một lý do nào đó, tôi đã kiểm tra lịch sử ví web3 và phát hiện tổng cộng 3 giao dịch như trong hình bên dưới. Tôi không biết đây là những giao dịch gì và điều này xảy ra như thế nào, và bây giờ phải làm gì.

Có ai có thể giải thích cho tôi biết liệu tôi có nên lo lắng hay cần phải làm gì không? Có ai từng gặp phải vấn đề này không?
Xem bản gốc
Hiện tại có một cuộc tấn công chuỗi cung ứng quy mô lớn nhằm vào hệ sinh thái JavaScript. Tài khoản NPM của một nhà phát triển uy tín đã bị xâm phạm, cho phép mã độc được chèn vào các gói đã được tải xuống hơn 1 tỷ lần. Điều này có nghĩa là vô số ứng dụng và dự án có thể bị ảnh hưởng. Mã độc hoạt động bằng cách lặng lẽ thay thế địa chỉ ví crypto trong các giao dịch để đánh cắp quỹ. Người dùng ví phần cứng vẫn an toàn miễn là họ cẩn thận xác minh địa chỉ trước khi ký mỗi giao dịch. Tuy nhiên, người dùng ví phần mềm được khuyến cáo mạnh mẽ nên tránh thực hiện các giao dịch trên chuỗi trong thời gian này để giảm thiểu rủi ro. Tóm lại: đây là một trong những cuộc tấn công nguy hiểm nhất vì nó xuất phát từ lớp hạ tầng (các gói NPM) và có thể lan rộng ra hàng triệu dự án. Người dùng crypto nên luôn cảnh giác, kiểm tra kỹ từng giao dịch, và giảm thiểu hoạt động cho đến khi có thêm thông tin rõ ràng. #HackerAlert #MaliciousCode
Hiện tại có một cuộc tấn công chuỗi cung ứng quy mô lớn nhằm vào hệ sinh thái JavaScript. Tài khoản NPM của một nhà phát triển uy tín đã bị xâm phạm, cho phép mã độc được chèn vào các gói đã được tải xuống hơn 1 tỷ lần. Điều này có nghĩa là vô số ứng dụng và dự án có thể bị ảnh hưởng.

Mã độc hoạt động bằng cách lặng lẽ thay thế địa chỉ ví crypto trong các giao dịch để đánh cắp quỹ. Người dùng ví phần cứng vẫn an toàn miễn là họ cẩn thận xác minh địa chỉ trước khi ký mỗi giao dịch. Tuy nhiên, người dùng ví phần mềm được khuyến cáo mạnh mẽ nên tránh thực hiện các giao dịch trên chuỗi trong thời gian này để giảm thiểu rủi ro.

Tóm lại: đây là một trong những cuộc tấn công nguy hiểm nhất vì nó xuất phát từ lớp hạ tầng (các gói NPM) và có thể lan rộng ra hàng triệu dự án. Người dùng crypto nên luôn cảnh giác, kiểm tra kỹ từng giao dịch, và giảm thiểu hoạt động cho đến khi có thêm thông tin rõ ràng.

#HackerAlert #MaliciousCode
Xem bản gốc
Cảnh báo An ninh Mạng: Mã độc được phát hiện trong các Tiện ích Mở rộng Trình duyệt phổ biến 🚨 Mối đe dọa An ninh được phát hiện trong các Tiện ích Mở rộng Trình duyệt! 🚨 Một cảnh báo an ninh mạng quan trọng đã được phát đi sau khi Cyberhaven, một công ty an ninh, trở thành nạn nhân của một cuộc tấn công lừa đảo qua email dẫn đến việc chèn mã độc vào tiện ích mở rộng trình duyệt của họ. Sự xâm phạm này đã được AabyssTeam phát hiện và được chia sẻ bởi Yu Jian, người sáng lập SlowMist, trên nền tảng X. Cuộc tấn công, nhắm vào các tiện ích mở rộng trình duyệt phổ biến, đã đặc biệt ảnh hưởng đến các tiện ích có sẵn trên Google Store—bao gồm cả Proxy SwitchyOmega (V3) nổi tiếng. Mã độc được thiết kế để truy cập vào cookies và mật khẩu của người dùng, đặt 500.000 người dùng vào tình trạng rủi ro. Cuộc tấn công diễn ra như thế nào? Các kẻ tấn công đã quản lý để có được quyền xuất bản tiện ích từ các nhà phát triển hợp pháp thông qua một chuỗi tấn công OAuth2. Họ sau đó phát hành các bản cập nhật với cửa sau có thể được kích hoạt tự động khi trình duyệt được khởi động hoặc khi tiện ích được mở lại. Điều này khiến các bản cập nhật độc hại trở nên khó phát hiện. Tính đến thời điểm hiện tại, các tiện ích bị ảnh hưởng này đang được theo dõi để ngăn chặn những rủi ro an ninh tiếp theo. Bạn có thể làm gì? Cập nhật các tiện ích mở rộng trình duyệt của bạn thường xuyên và kiểm tra bất kỳ hoạt động nghi ngờ nào. Cẩn thận với bất kỳ email hoặc tin nhắn không mong muốn nào, đặc biệt là những tin nhắn yêu cầu bạn cài đặt bản cập nhật. Theo dõi tài khoản của bạn để phát hiện hoạt động bất thường, đặc biệt trên các trang web mà bạn đã lưu thông tin đăng nhập. Giữ cảnh giác, và bảo vệ thông tin cá nhân của bạn! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Cảnh báo An ninh Mạng: Mã độc được phát hiện trong các Tiện ích Mở rộng Trình duyệt phổ biến

🚨 Mối đe dọa An ninh được phát hiện trong các Tiện ích Mở rộng Trình duyệt! 🚨

Một cảnh báo an ninh mạng quan trọng đã được phát đi sau khi Cyberhaven, một công ty an ninh, trở thành nạn nhân của một cuộc tấn công lừa đảo qua email dẫn đến việc chèn mã độc vào tiện ích mở rộng trình duyệt của họ. Sự xâm phạm này đã được AabyssTeam phát hiện và được chia sẻ bởi Yu Jian, người sáng lập SlowMist, trên nền tảng X.

Cuộc tấn công, nhắm vào các tiện ích mở rộng trình duyệt phổ biến, đã đặc biệt ảnh hưởng đến các tiện ích có sẵn trên Google Store—bao gồm cả Proxy SwitchyOmega (V3) nổi tiếng. Mã độc được thiết kế để truy cập vào cookies và mật khẩu của người dùng, đặt 500.000 người dùng vào tình trạng rủi ro.

Cuộc tấn công diễn ra như thế nào?

Các kẻ tấn công đã quản lý để có được quyền xuất bản tiện ích từ các nhà phát triển hợp pháp thông qua một chuỗi tấn công OAuth2. Họ sau đó phát hành các bản cập nhật với cửa sau có thể được kích hoạt tự động khi trình duyệt được khởi động hoặc khi tiện ích được mở lại. Điều này khiến các bản cập nhật độc hại trở nên khó phát hiện.

Tính đến thời điểm hiện tại, các tiện ích bị ảnh hưởng này đang được theo dõi để ngăn chặn những rủi ro an ninh tiếp theo.

Bạn có thể làm gì?

Cập nhật các tiện ích mở rộng trình duyệt của bạn thường xuyên và kiểm tra bất kỳ hoạt động nghi ngờ nào.

Cẩn thận với bất kỳ email hoặc tin nhắn không mong muốn nào, đặc biệt là những tin nhắn yêu cầu bạn cài đặt bản cập nhật.

Theo dõi tài khoản của bạn để phát hiện hoạt động bất thường, đặc biệt trên các trang web mà bạn đã lưu thông tin đăng nhập.

Giữ cảnh giác, và bảo vệ thông tin cá nhân của bạn! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại