Binance Square

malwareattack

51,815 lượt xem
29 đang thảo luận
_Loup
--
Xem bản gốc
🚨 CẢNH BÁO SAU GIÁNG SINH: Bẫy Kỹ Thuật Xã Hội "Cập Nhật Cần Thiết". Bạn có nhận được máy tính xách tay hoặc điện thoại mới hôm qua không? Hãy cực kỳ cẩn thận. Một trong những chiến thuật kỹ thuật xã hội hiệu quả nhất hiện nay là Cập Nhật Phần Mềm Giả. Cách nó hoạt động: Trong khi duyệt web hoặc tìm kiếm công cụ tiền điện tử, một pop-up hoặc email khẳng định "Phần mở rộng ví" hoặc "Phần mềm bảo mật" của bạn cần một bản cập nhật khẩn cấp để giữ tính tương thích với tiêu chuẩn 2026. Mối nguy hiểm: "Cập nhật" này thực tế là một Keylogger hoặc một Clipper. Keylogger: Ghi lại mọi từ bạn gõ (bao gồm cả mật khẩu). Clipper: Giám sát clipboard của bạn. Khi bạn sao chép một địa chỉ tiền điện tử, nó lặng lẽ thay thế nó bằng địa chỉ của hacker. Cách để giữ an toàn: Không bao giờ nhấp vào pop-up: Chỉ cập nhật phần mềm thông qua các cửa hàng ứng dụng chính thức hoặc phần "Giới thiệu" của ứng dụng đó. Xác minh URL: Kẻ lừa đảo mua quảng cáo trông giống như các trang chính thức (ví dụ: "https://www.google.com/search?q=Ledger-Support-Update.com"). Kiểm tra lại địa chỉ: Luôn xác minh 5 chữ số đầu tiên và cuối cùng của một địa chỉ sau khi dán nó. Hãy cẩn thận với thiết bị mới của bạn! #CyberSecurity #Keylogger #CryptoSafety #Malwareattack @Ramadone @Gedcrypto @Binance_Angels
🚨 CẢNH BÁO SAU GIÁNG SINH: Bẫy Kỹ Thuật Xã Hội "Cập Nhật Cần Thiết".
Bạn có nhận được máy tính xách tay hoặc điện thoại mới hôm qua không? Hãy cực kỳ cẩn thận. Một trong những chiến thuật kỹ thuật xã hội hiệu quả nhất hiện nay là Cập Nhật Phần Mềm Giả.
Cách nó hoạt động:
Trong khi duyệt web hoặc tìm kiếm công cụ tiền điện tử, một pop-up hoặc email khẳng định "Phần mở rộng ví" hoặc "Phần mềm bảo mật" của bạn cần một bản cập nhật khẩn cấp để giữ tính tương thích với tiêu chuẩn 2026.

Mối nguy hiểm:
"Cập nhật" này thực tế là một Keylogger hoặc một Clipper.

Keylogger: Ghi lại mọi từ bạn gõ (bao gồm cả mật khẩu).

Clipper: Giám sát clipboard của bạn. Khi bạn sao chép một địa chỉ tiền điện tử, nó lặng lẽ thay thế nó bằng địa chỉ của hacker.

Cách để giữ an toàn:
Không bao giờ nhấp vào pop-up: Chỉ cập nhật phần mềm thông qua các cửa hàng ứng dụng chính thức hoặc phần "Giới thiệu" của ứng dụng đó.

Xác minh URL: Kẻ lừa đảo mua quảng cáo trông giống như các trang chính thức (ví dụ: "https://www.google.com/search?q=Ledger-Support-Update.com").

Kiểm tra lại địa chỉ: Luôn xác minh 5 chữ số đầu tiên và cuối cùng của một địa chỉ sau khi dán nó.

Hãy cẩn thận với thiết bị mới của bạn!
#CyberSecurity #Keylogger #CryptoSafety #Malwareattack
@_Ram @GED @Binance Angels
GED:
Merci
Xem bản gốc
Xin chào mọi người. Tôi muốn đề cập đến một vấn đề mà tôi chưa thấy ai trên mạng nhắc đến. Đó là USTC Miner. Bây giờ, tôi không chắc đây có phải là một trò lừa đảo hay không, nhưng dựa trên trang web của họ, nó có thể là phần mềm độc hại đang cố gắng hút tiền của mọi người trong khi tự quảng cáo là một thợ mỏ. Cơ bản, cách hoạt động của nó là bạn vào trang web đó thông qua một liên kết giới thiệu và sau đó chỉ với MỘT cú nhấp chuột, nó sẽ khai thác cho bạn. Bạn có thể chuyển USTC sang USDT và kiếm được một số tiền khổng lồ. Trang web đó không giải thích nhiều về cách họ thực sự kiếm lợi nhuận hoặc thậm chí hoạt động như thế nào, vì USTC, USDT và USDC được liên kết trực tiếp với đô la Mỹ. Do đó, điều này khiến tôi tin rằng thợ mỏ cụ thể này LÀ phần mềm độc hại. Nhưng tôi muốn nghe từ một số bạn đã sử dụng nó trước đây để có thể giải thích thêm, vì tôi chưa thực sự tìm hiểu sâu về nó. #ustcwarning #Malwareattack
Xin chào mọi người.
Tôi muốn đề cập đến một vấn đề mà tôi chưa thấy ai trên mạng nhắc đến.
Đó là USTC Miner.
Bây giờ, tôi không chắc đây có phải là một trò lừa đảo hay không, nhưng dựa trên trang web của họ, nó có thể là phần mềm độc hại đang cố gắng hút tiền của mọi người trong khi tự quảng cáo là một thợ mỏ.
Cơ bản, cách hoạt động của nó là bạn vào trang web đó thông qua một liên kết giới thiệu và sau đó chỉ với MỘT cú nhấp chuột, nó sẽ khai thác cho bạn. Bạn có thể chuyển USTC sang USDT và kiếm được một số tiền khổng lồ.

Trang web đó không giải thích nhiều về cách họ thực sự kiếm lợi nhuận hoặc thậm chí hoạt động như thế nào, vì USTC, USDT và USDC được liên kết trực tiếp với đô la Mỹ.

Do đó, điều này khiến tôi tin rằng thợ mỏ cụ thể này LÀ phần mềm độc hại.

Nhưng tôi muốn nghe từ một số bạn đã sử dụng nó trước đây để có thể giải thích thêm, vì tôi chưa thực sự tìm hiểu sâu về nó.

#ustcwarning #Malwareattack
Xem bản gốc
Sự gia tăng trộm cắp tiền điện tử khi tin tặc bán điện thoại giả có phần mềm độc hại Công ty Kaspersky về an ninh mạng đã tiết lộ rằng các tin tặc đang sử dụng phần mềm độc hại cài đặt trên các thiết bị Android để trộm cắp tiền điện tử. Công ty khuyên người dùng nên cẩn thận. Khi thế giới tiền điện tử phát triển, các hacker đang sáng tạo ra những cách mới để trộm cắp tài sản kỹ thuật số của người dùng. Các chuyên gia của Kaspersky Lab đã phát hiện ra rằng các hacker đang sử dụng điện thoại Android giả để trộm cắp tiền điện tử. Theo công ty Kaspersky về an ninh mạng, họ đã phát hiện hàng ngàn thiết bị Android bị nhiễm phần mềm độc hại, được phát triển đặc biệt để trộm cắp dữ liệu của người dùng và tiền điện tử. Những thiết bị này thường được bán với giá thấp để thu hút người mua. Phần mềm độc hại mới nhất là một phiên bản chỉnh sửa của Triada, một phần mềm độc hại loại Trojan truy cập từ xa được sử dụng để xâm nhập vào các thiết bị Android. Các công ty an ninh đã báo cáo rằng họ đã phát hiện hơn 2600 người dùng bị ảnh hưởng bởi phiên bản mới của Triada. Những người dùng này đến từ nhiều khu vực khác nhau trên thế giới, nhưng phần lớn họ đến từ Nga. #russia #HackerAlert #hackers #Malwareattack #kaspersky
Sự gia tăng trộm cắp tiền điện tử khi tin tặc bán điện thoại giả có phần mềm độc hại

Công ty Kaspersky về an ninh mạng đã tiết lộ rằng các tin tặc đang sử dụng phần mềm độc hại cài đặt trên các thiết bị Android để trộm cắp tiền điện tử.
Công ty khuyên người dùng nên cẩn thận.
Khi thế giới tiền điện tử phát triển, các hacker đang sáng tạo ra những cách mới để trộm cắp tài sản kỹ thuật số của người dùng. Các chuyên gia của Kaspersky Lab đã phát hiện ra rằng các hacker đang sử dụng điện thoại Android giả để trộm cắp tiền điện tử.

Theo công ty Kaspersky về an ninh mạng, họ đã phát hiện hàng ngàn thiết bị Android bị nhiễm phần mềm độc hại, được phát triển đặc biệt để trộm cắp dữ liệu của người dùng và tiền điện tử. Những thiết bị này thường được bán với giá thấp để thu hút người mua.

Phần mềm độc hại mới nhất là một phiên bản chỉnh sửa của Triada, một phần mềm độc hại loại Trojan truy cập từ xa được sử dụng để xâm nhập vào các thiết bị Android. Các công ty an ninh đã báo cáo rằng họ đã phát hiện hơn 2600 người dùng bị ảnh hưởng bởi phiên bản mới của Triada. Những người dùng này đến từ nhiều khu vực khác nhau trên thế giới, nhưng phần lớn họ đến từ Nga.
#russia #HackerAlert #hackers #Malwareattack
#kaspersky
Xem bản gốc
Nhóm "Lazarus" trở thành cá voi Bitcoin khi sở hữu Bitcoin trị giá 1 tỷ đô la: chi tiết Nhóm “Lazarus”, chịu trách nhiệm cho vụ hack “Bybit” gần đây trị giá 1.5 tỷ đô la, đã trở thành một trong những cá voi Bitcoin lớn nhất, sau khi sở hữu 13,518 Bitcoin trị giá 1.13 tỷ đô la, theo “Arkham Intelligence”. Sự sở hữu này khiến Triều Tiên trở thành quốc gia thứ năm về sở hữu Bitcoin sau Hoa Kỳ, Trung Quốc, Vương quốc Anh và Ukraine, vượt qua số lượng nắm giữ của Bhutan (13,029 Bitcoin) và El Salvador (6089 Bitcoin). Bên cạnh đó, ví của “Lazarus” chứa 13,702 Ethereum (26 triệu đô la), 5022 BNB (3 triệu đô la), và 2.2 triệu đô la từ DAI, cùng với các loại tiền điện tử ổn định khác. “CertiK” cũng đã thông báo rằng nhóm này đã gửi 400 Ethereum (750 nghìn đô la) vào dịch vụ “Tornado Cash” để trộn. Trong một bối cảnh khác, “Socket” tiết lộ rằng Lazarus đã phát hành phần mềm độc hại mới nhắm vào các ví tiền điện tử, như Solana và Exodus, thông qua các thư viện JavaScript giả mạo để đánh cắp thông tin đăng nhập. Trong một diễn biến liên quan, OKX đã đình chỉ nền tảng phi tập trung Web3 DEX của họ sau khi phát hiện nỗ lực của Lazarus nhằm khai thác các dịch vụ tài chính phi tập trung (DeFi). Bloomberg cho biết nhóm này đã được sử dụng để rửa 100 triệu đô la tiền điện tử liên quan đến nhóm.
Nhóm "Lazarus" trở thành cá voi Bitcoin khi sở hữu Bitcoin trị giá 1 tỷ đô la: chi tiết
Nhóm “Lazarus”, chịu trách nhiệm cho vụ hack “Bybit” gần đây trị giá 1.5 tỷ đô la, đã trở thành một trong những cá voi Bitcoin lớn nhất, sau khi sở hữu 13,518 Bitcoin trị giá 1.13 tỷ đô la, theo “Arkham Intelligence”.

Sự sở hữu này khiến Triều Tiên trở thành quốc gia thứ năm về sở hữu Bitcoin sau Hoa Kỳ, Trung Quốc, Vương quốc Anh và Ukraine, vượt qua số lượng nắm giữ của Bhutan (13,029 Bitcoin) và El Salvador (6089 Bitcoin).

Bên cạnh đó, ví của “Lazarus” chứa 13,702 Ethereum (26 triệu đô la), 5022 BNB (3 triệu đô la), và 2.2 triệu đô la từ DAI, cùng với các loại tiền điện tử ổn định khác.

“CertiK” cũng đã thông báo rằng nhóm này đã gửi 400 Ethereum (750 nghìn đô la) vào dịch vụ “Tornado Cash” để trộn.

Trong một bối cảnh khác, “Socket” tiết lộ rằng Lazarus đã phát hành phần mềm độc hại mới nhắm vào các ví tiền điện tử, như Solana và Exodus, thông qua các thư viện JavaScript giả mạo để đánh cắp thông tin đăng nhập.

Trong một diễn biến liên quan, OKX đã đình chỉ nền tảng phi tập trung Web3 DEX của họ sau khi phát hiện nỗ lực của Lazarus nhằm khai thác các dịch vụ tài chính phi tập trung (DeFi).

Bloomberg cho biết nhóm này đã được sử dụng để rửa 100 triệu đô la tiền điện tử liên quan đến nhóm.
Xem bản gốc
⚠️ Phần mềm độc hại mới nguy hiểm tấn công người dùng tiền điện tử Gọi là JSCEAL, nó lây lan qua quảng cáo và đánh cắp khóa ví một cách lén lút Hãy giữ an toàn, cập nhật phần mềm diệt virus của bạn #Malwareattack
⚠️ Phần mềm độc hại mới nguy hiểm tấn công người dùng tiền điện tử
Gọi là JSCEAL, nó lây lan qua quảng cáo và đánh cắp khóa ví một cách lén lút

Hãy giữ an toàn, cập nhật phần mềm diệt virus của bạn #Malwareattack
Xem bản gốc
Malware Crocodilus đã mở rộng ra toàn cầu với các chức năng tiền điện tử và đánh cắp ngân hàng Trojan ngân hàng Crocodilus đang mở rộng ra toàn cầu với các chiến dịch mới nhắm vào ví tiền điện tử và ứng dụng ngân hàng, hiện đã đến châu Âu và Nam Mỹ. Trojan ngân hàng cho Android Crocodilus đã phát động các chiến dịch mới nhắm vào người dùng tiền điện tử và khách hàng ngân hàng tại châu Âu và Nam Mỹ. Được phát hiện lần đầu tiên vào tháng 3 năm 2025, các mẫu đầu tiên của Crocodilus chủ yếu giới hạn ở Thổ Nhĩ Kỳ, nơi malware này giả mạo các ứng dụng casino trực tuyến hoặc ứng dụng ngân hàng giả mạo để đánh cắp thông tin đăng nhập. Các chiến dịch gần đây cho thấy rằng giờ đây nó đang tấn công các mục tiêu ở Ba Lan, Tây Ban Nha, Argentina, Brazil, Indonesia, Ấn Độ và Hoa Kỳ, theo các kết luận của nhóm Tình báo Đe dọa Di động (MTI) của ThreatFabric. Một chiến dịch nhắm vào người dùng Ba Lan đã sử dụng quảng cáo Facebook để quảng bá các ứng dụng trung thành giả mạo. Khi nhấp vào quảng cáo, người dùng được chuyển hướng đến các trang web độc hại, nơi mà một dropper của Crocodilus được cài đặt, vượt qua các hạn chế của Android 13+. Dữ liệu minh bạch từ Facebook tiết lộ rằng các quảng cáo này đã tiếp cận hàng ngàn người dùng chỉ trong một hoặc hai giờ, tập trung vào công chúng trên 35 tuổi. Trong một báo cáo vào ngày 22 tháng 4, công ty phân tích pháp y và tuân thủ quy định về tiền điện tử AMLBot tiết lộ rằng "crypto drainers", các chương trình độc hại được thiết kế để đánh cắp tiền điện tử, đã trở nên dễ tiếp cận hơn khi hệ sinh thái tiến đến mô hình kinh doanh phần mềm như dịch vụ. Báo cáo cho biết rằng những kẻ phát tán malware có thể thuê một drainer với giá chỉ từ 100-300 USDt (USDT). Vào ngày 19 tháng 5, đã được tiết lộ rằng nhà sản xuất máy in Trung Quốc Procolored đã phân phối malware để đánh cắp bitcoin cùng với các trình điều khiển chính thức của họ. #Malwareattack $BTC
Malware Crocodilus đã mở rộng ra toàn cầu với các chức năng tiền điện tử và đánh cắp ngân hàng

Trojan ngân hàng Crocodilus đang mở rộng ra toàn cầu với các chiến dịch mới nhắm vào ví tiền điện tử và ứng dụng ngân hàng, hiện đã đến châu Âu và Nam Mỹ.

Trojan ngân hàng cho Android Crocodilus đã phát động các chiến dịch mới nhắm vào người dùng tiền điện tử và khách hàng ngân hàng tại châu Âu và Nam Mỹ.

Được phát hiện lần đầu tiên vào tháng 3 năm 2025, các mẫu đầu tiên của Crocodilus chủ yếu giới hạn ở Thổ Nhĩ Kỳ, nơi malware này giả mạo các ứng dụng casino trực tuyến hoặc ứng dụng ngân hàng giả mạo để đánh cắp thông tin đăng nhập.

Các chiến dịch gần đây cho thấy rằng giờ đây nó đang tấn công các mục tiêu ở Ba Lan, Tây Ban Nha, Argentina, Brazil, Indonesia, Ấn Độ và Hoa Kỳ, theo các kết luận của nhóm Tình báo Đe dọa Di động (MTI) của ThreatFabric.

Một chiến dịch nhắm vào người dùng Ba Lan đã sử dụng quảng cáo Facebook để quảng bá các ứng dụng trung thành giả mạo. Khi nhấp vào quảng cáo, người dùng được chuyển hướng đến các trang web độc hại, nơi mà một dropper của Crocodilus được cài đặt, vượt qua các hạn chế của Android 13+.

Dữ liệu minh bạch từ Facebook tiết lộ rằng các quảng cáo này đã tiếp cận hàng ngàn người dùng chỉ trong một hoặc hai giờ, tập trung vào công chúng trên 35 tuổi.

Trong một báo cáo vào ngày 22 tháng 4, công ty phân tích pháp y và tuân thủ quy định về tiền điện tử AMLBot tiết lộ rằng "crypto drainers", các chương trình độc hại được thiết kế để đánh cắp tiền điện tử, đã trở nên dễ tiếp cận hơn khi hệ sinh thái tiến đến mô hình kinh doanh phần mềm như dịch vụ.

Báo cáo cho biết rằng những kẻ phát tán malware có thể thuê một drainer với giá chỉ từ 100-300 USDt (USDT).

Vào ngày 19 tháng 5, đã được tiết lộ rằng nhà sản xuất máy in Trung Quốc Procolored đã phân phối malware để đánh cắp bitcoin cùng với các trình điều khiển chính thức của họ.

#Malwareattack $BTC
--
Tăng giá
Xem bản gốc
⚠️ Đã có báo cáo về việc bán dữ liệu của hơn 100,000 người dùng nền tảng Gemini và có thể cả Binance trên dark web, dữ liệu bao gồm tên đầy đủ, email, số điện thoại và vị trí địa lý 😯 Phía Binance đã xác nhận rằng vụ vi phạm này không xảy ra từ chính nền tảng, mà có thể là do phần mềm độc hại (malware) trên thiết bị của người dùng. #scam #scamriskwarning #Malwareattack #Binance #bitcoin $BTC {future}(BTCUSDT)
⚠️ Đã có báo cáo về việc bán dữ liệu của hơn 100,000 người dùng nền tảng Gemini và có thể cả Binance trên dark web, dữ liệu bao gồm tên đầy đủ, email, số điện thoại và vị trí địa lý 😯

Phía Binance đã xác nhận rằng vụ vi phạm này không xảy ra từ chính nền tảng, mà có thể là do phần mềm độc hại (malware) trên thiết bị của người dùng.

#scam #scamriskwarning #Malwareattack #Binance #bitcoin
$BTC
Xem bản gốc
Một phần mềm độc hại mới đánh cắp tiền điện tử đang nhắm vào iPhone và điện thoại thông minh Android#Alert🔴 #Malwareattack Một mối đe dọa an ninh mạng mới đang nhắm vào người dùng của cả thiết bị Android và iOS. Theo báo cáo của Kaspersky, một bộ công cụ phát triển phần mềm độc hại (SDK) đã được phát hiện được nhúng trong một số ứng dụng có sẵn trên Google Play và Apple App Store. SDK này, được gọi là SparkCat, được thiết kế để đánh cắp các cụm từ khôi phục ví tiền điện tử bằng công nghệ nhận dạng ký tự quang học (OCR). Chiến dịch này đã ảnh hưởng đến hàng trăm nghìn người dùng, với hơn 242.000 lượt tải xuống được ghi nhận chỉ trên Google Play Store.

Một phần mềm độc hại mới đánh cắp tiền điện tử đang nhắm vào iPhone và điện thoại thông minh Android

#Alert🔴 #Malwareattack

Một mối đe dọa an ninh mạng mới đang nhắm vào người dùng của cả thiết bị Android và iOS. Theo báo cáo của Kaspersky, một bộ công cụ phát triển phần mềm độc hại (SDK) đã được phát hiện được nhúng trong một số ứng dụng có sẵn trên Google Play và Apple App Store. SDK này, được gọi là SparkCat, được thiết kế để đánh cắp các cụm từ khôi phục ví tiền điện tử bằng công nghệ nhận dạng ký tự quang học (OCR). Chiến dịch này đã ảnh hưởng đến hàng trăm nghìn người dùng, với hơn 242.000 lượt tải xuống được ghi nhận chỉ trên Google Play Store.
Xem bản gốc
🚨Whoa, đó là một dấu hiệu đỏ nghiêm trọng — mã độc ẩn mình trong trình điều khiển máy in thật sự rất tinh vi. Dưới đây là tóm tắt ngắn gọn và những gì cần làm: Chuyện gì đã xảy ra: Mã độc được gói gọn cùng với các trình điều khiển trông chính thức từ Procolored (máy in UV). Nó lén lút chiếm đoạt các địa chỉ ví tiền điện tử đã được sao chép — khi bạn dán địa chỉ của mình, nó sẽ dán địa chỉ của chúng thay vào đó. Gần 1 triệu USD BTC đã bị đánh cắp theo cách này. Ai đang gặp rủi ro: Bất kỳ ai đã tải xuống trình điều khiển Procolored từ MEGA kể từ tháng 10 năm 2023. Những gì bạn nên làm: Kiểm tra lịch sử clipboard của bạn (nếu có) để tìm các thay thế địa chỉ nghi ngờ. Chạy quét toàn bộ mã độc (Malwarebytes, Windows Defender, v.v.). Nếu bạn bị ảnh hưởng: Xóa và cài đặt lại hệ điều hành của bạn (thật sự). Luôn kiểm tra lại các địa chỉ ví sau khi dán. Bài học: Ngay cả những thứ "vô hại" như máy in cũng có thể là ngựa thành Troy. Tin tưởng, nhưng phải xác minh — đặc biệt là khi tiền bạc liên quan. #bitcoin #Malwareattack #Cybersecurity
🚨Whoa, đó là một dấu hiệu đỏ nghiêm trọng — mã độc ẩn mình trong trình điều khiển máy in thật sự rất tinh vi.

Dưới đây là tóm tắt ngắn gọn và những gì cần làm:

Chuyện gì đã xảy ra:

Mã độc được gói gọn cùng với các trình điều khiển trông chính thức từ Procolored (máy in UV).

Nó lén lút chiếm đoạt các địa chỉ ví tiền điện tử đã được sao chép — khi bạn dán địa chỉ của mình, nó sẽ dán địa chỉ của chúng thay vào đó.

Gần 1 triệu USD BTC đã bị đánh cắp theo cách này.

Ai đang gặp rủi ro:

Bất kỳ ai đã tải xuống trình điều khiển Procolored từ MEGA kể từ tháng 10 năm 2023.

Những gì bạn nên làm:

Kiểm tra lịch sử clipboard của bạn (nếu có) để tìm các thay thế địa chỉ nghi ngờ.

Chạy quét toàn bộ mã độc (Malwarebytes, Windows Defender, v.v.).

Nếu bạn bị ảnh hưởng: Xóa và cài đặt lại hệ điều hành của bạn (thật sự).

Luôn kiểm tra lại các địa chỉ ví sau khi dán.

Bài học: Ngay cả những thứ "vô hại" như máy in cũng có thể là ngựa thành Troy. Tin tưởng, nhưng phải xác minh — đặc biệt là khi tiền bạc liên quan.
#bitcoin #Malwareattack #Cybersecurity
Xem bản gốc
Máy Tính của Bạn Bị Tấn Công? Cảnh Giác Phần Mềm Độc Hại & Ransomware Tiền Điện Tử!Xin chào lại, các Binancian đang ngày càng thông minh về công nghệ! 👋 Sau khi thảo luận về nhiều loại lừa đảo tấn công tâm lý và cảm xúc của chúng ta, lần này chúng ta sẽ thảo luận về những mối đe dọa kỹ thuật hơn nhưng không kém phần nguy hiểm: Malware & Ransomware. Những mối đe dọa này có thể xâm nhập vào máy tính hoặc điện thoại thông minh của bạn và đánh cắp thông tin quan trọng, bao gồm cả khóa ví tiền điện tử của bạn! Hãy cùng khám phá để bạn có thể cảnh giác và an toàn hơn. Malware & Ransomware là gì? 🤔 Đơn giản thôi, Malware là thuật ngữ chung cho nhiều loại phần mềm độc hại được thiết kế để phá hoại hoặc truy cập trái phép vào thiết bị của bạn. Nó có thể có nhiều hình thức khác nhau, như virus, worm, trojan, spyware, và nhiều loại khác.

Máy Tính của Bạn Bị Tấn Công? Cảnh Giác Phần Mềm Độc Hại & Ransomware Tiền Điện Tử!

Xin chào lại, các Binancian đang ngày càng thông minh về công nghệ! 👋
Sau khi thảo luận về nhiều loại lừa đảo tấn công tâm lý và cảm xúc của chúng ta, lần này chúng ta sẽ thảo luận về những mối đe dọa kỹ thuật hơn nhưng không kém phần nguy hiểm: Malware & Ransomware. Những mối đe dọa này có thể xâm nhập vào máy tính hoặc điện thoại thông minh của bạn và đánh cắp thông tin quan trọng, bao gồm cả khóa ví tiền điện tử của bạn! Hãy cùng khám phá để bạn có thể cảnh giác và an toàn hơn.
Malware & Ransomware là gì? 🤔
Đơn giản thôi, Malware là thuật ngữ chung cho nhiều loại phần mềm độc hại được thiết kế để phá hoại hoặc truy cập trái phép vào thiết bị của bạn. Nó có thể có nhiều hình thức khác nhau, như virus, worm, trojan, spyware, và nhiều loại khác.
Xem bản gốc
⚠️ Cảnh Báo An Ninh Khẩn Cấp: Tôi đã phát hiện ra Tiện Ích Đã Thay Đổi Địa Chỉ Nạp Tiền Binance của Tôi! Một tiện ích được cài đặt trong trình duyệt của tôi đã chặn và thay thế địa chỉ nạp tiền Binance gốc bằng một địa chỉ lừa đảo và tôi đã mất một số tài sản USDT do điều này. 🧩 Tôi đã xác nhận rằng vấn đề này là do một tiện ích độc hại trong trình duyệt (“Save to Google Drive” v4.0.5): có các quyền nghi ngờ: "Đọc và thay đổi tất cả dữ liệu của bạn trên các trang web bạn truy cập" "Chỉnh sửa dữ liệu clipboard" "Chèn tập lệnh" Khi tiện ích đang BẬT, địa chỉ nạp USDT (TRC20) hiển thị trên trang web chính thức của Binance bị thay thế bằng địa chỉ lừa đảo này: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9 Khi tiện ích đang TẮT, địa chỉ ví đúng được hiển thị: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG Bạn có thể rõ ràng thấy hành vi này trong các ảnh chụp màn hình đính kèm dưới đây. 💡 Điều này xác nhận rằng đây là một cuộc tấn công chèn mã độc từ phía trước—không phải là một trang lừa đảo, mà là một tiện ích trình duyệt chiếm đoạt dữ liệu trực tiếp trên trang web chính thức của Binance. 💡 Lời Khuyên Quan Trọng Đối Với Tất Cả Người Dùng Binance: ✅ Luôn kiểm tra lại địa chỉ nạp tiền của bạn bằng một thiết bị khác hoặc ứng dụng Binance chính thức. ✅ Sử dụng phần mềm Binance trên máy tính nếu có thể. ✅ Gỡ bỏ các tiện ích trình duyệt nghi ngờ, ngay cả khi chúng có vẻ hợp pháp ✅ Ghi lại màn hình tạo địa chỉ gốc của bạn và lưu lại. Tôi hy vọng đội ngũ an ninh của Binance sẽ điều tra các cuộc tấn công dựa trên tiện ích như vậy và giáo dục người dùng về mối đe dọa ngày càng tăng này. Hãy bảo vệ nhau. Theo dõi tôi để nhận được các cảnh báo an ninh tương tự! $BANANAS31 $TON $STRK {spot}(STRKUSDT) {future}(TONUSDT) {future}(BANANAS31USDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
⚠️ Cảnh Báo An Ninh Khẩn Cấp: Tôi đã phát hiện ra Tiện Ích Đã Thay Đổi Địa Chỉ Nạp Tiền Binance của Tôi!

Một tiện ích được cài đặt trong trình duyệt của tôi đã chặn và thay thế địa chỉ nạp tiền Binance gốc bằng một địa chỉ lừa đảo và tôi đã mất một số tài sản USDT do điều này.

🧩 Tôi đã xác nhận rằng vấn đề này là do một tiện ích độc hại trong trình duyệt (“Save to Google Drive” v4.0.5): có các quyền nghi ngờ:
"Đọc và thay đổi tất cả dữ liệu của bạn trên các trang web bạn truy cập"
"Chỉnh sửa dữ liệu clipboard"
"Chèn tập lệnh"

Khi tiện ích đang BẬT, địa chỉ nạp USDT (TRC20) hiển thị trên trang web chính thức của Binance bị thay thế bằng địa chỉ lừa đảo này: TCBbpHGoaTAkbkMgBYkg2N26ZHQ7RWVhA9

Khi tiện ích đang TẮT, địa chỉ ví đúng được hiển thị: THzdVHx46GjiuE4gstvdUYcQHZEKQEzdoG

Bạn có thể rõ ràng thấy hành vi này trong các ảnh chụp màn hình đính kèm dưới đây.

💡 Điều này xác nhận rằng đây là một cuộc tấn công chèn mã độc từ phía trước—không phải là một trang lừa đảo, mà là một tiện ích trình duyệt chiếm đoạt dữ liệu trực tiếp trên trang web chính thức của Binance.

💡 Lời Khuyên Quan Trọng Đối Với Tất Cả Người Dùng Binance:
✅ Luôn kiểm tra lại địa chỉ nạp tiền của bạn bằng một thiết bị khác hoặc ứng dụng Binance chính thức.
✅ Sử dụng phần mềm Binance trên máy tính nếu có thể.
✅ Gỡ bỏ các tiện ích trình duyệt nghi ngờ, ngay cả khi chúng có vẻ hợp pháp
✅ Ghi lại màn hình tạo địa chỉ gốc của bạn và lưu lại.

Tôi hy vọng đội ngũ an ninh của Binance sẽ điều tra các cuộc tấn công dựa trên tiện ích như vậy và giáo dục người dùng về mối đe dọa ngày càng tăng này.
Hãy bảo vệ nhau.

Theo dõi tôi để nhận được các cảnh báo an ninh tương tự!
$BANANAS31
$TON
$STRK

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
Xem bản gốc
🐊 Crocodilus Trojan Android Nguy hiểm Săn tiền điện tử🛃 Các nhà nghiên cứu an ninh mạng tại Threat Fabric đã phát hiện ra một gia đình phần mềm độc hại di động mới có thể lừa người dùng Android tiết lộ cụm từ hạt giống ví tiền điện tử của họ. 📃 Theo một báo cáo từ ngày 28 tháng 3, phần mềm độc hại Crocodilus sử dụng màn hình giả trên các ứng dụng hợp pháp và hiển thị cảnh báo về việc cần sao lưu khóa ví tiền điện tử của bạn trong một khoảng thời gian nhất định. 🗣️ “Sau khi nạn nhân nhập mật khẩu ứng dụng, một thông điệp xuất hiện trên màn hình: 'Sao lưu khóa ví của bạn trong Cài đặt trong vòng 12 giờ. Nếu không, ứng dụng sẽ bị đặt lại và bạn có thể mất quyền truy cập vào ví của mình,'” Threat Fabric giải thích.

🐊 Crocodilus Trojan Android Nguy hiểm Săn tiền điện tử

🛃 Các nhà nghiên cứu an ninh mạng tại Threat Fabric đã phát hiện ra một gia đình phần mềm độc hại di động mới có thể lừa người dùng Android tiết lộ cụm từ hạt giống ví tiền điện tử của họ.
📃 Theo một báo cáo từ ngày 28 tháng 3, phần mềm độc hại Crocodilus sử dụng màn hình giả trên các ứng dụng hợp pháp và hiển thị cảnh báo về việc cần sao lưu khóa ví tiền điện tử của bạn trong một khoảng thời gian nhất định.
🗣️ “Sau khi nạn nhân nhập mật khẩu ứng dụng, một thông điệp xuất hiện trên màn hình: 'Sao lưu khóa ví của bạn trong Cài đặt trong vòng 12 giờ. Nếu không, ứng dụng sẽ bị đặt lại và bạn có thể mất quyền truy cập vào ví của mình,'” Threat Fabric giải thích.
Xem bản gốc
🚨CÁC ĐỘNG THÁI HACKER TRUFLATION ~4.5 WBTC ĐỂ LẤY 230 ETH 🔹Truflation, một nền tảng dữ liệu lạm phát blockchain, đã bị tấn công phần mềm độc hại trị giá 5.2 triệu đô la vào năm ngoái 🔹Hacker đã rửa tiền thông qua Tornado Cash 🔹4.5 WBTC đã được chuyển đổi để lấy 230 ETH #Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH {spot}(ETHUSDT) $BTC
🚨CÁC ĐỘNG THÁI HACKER TRUFLATION ~4.5 WBTC ĐỂ LẤY 230 ETH

🔹Truflation, một nền tảng dữ liệu lạm phát blockchain, đã bị tấn công phần mềm độc hại trị giá 5.2 triệu đô la vào năm ngoái

🔹Hacker đã rửa tiền thông qua Tornado Cash

🔹4.5 WBTC đã được chuyển đổi để lấy 230 ETH

#Truflation #Hack #ETH #MalwareAttack #TornadoCash $ETH
$BTC
Xem bản gốc
Cryptopolitan
--
Phần mềm độc hại đánh cắp Bitcoin phát hiện trong trình điều khiển máy in Trung Quốc
Các chuyên gia bảo mật đã phát hiện một chương trình phần mềm độc hại đánh cắp Bitcoin trong trình điều khiển chính thức của Procolored, một công ty máy in có trụ sở tại Thâm Quyến, Trung Quốc. Trong một bài đăng trên X, các chuyên gia cho biết các hacker đã sử dụng phần mềm độc hại để đánh cắp 9.3 Bitcoin.

Theo trang web công nghệ Blue Dot Network, Procolored đã chuyển trình điều khiển bị nhiễm từ một ổ USB và tải lên máy chủ của mình để người dùng tải xuống. Chưa rõ liệu đây có phải là một cuộc tấn công có chủ đích của công ty hay liên quan đến một bên thứ ba.
Xem bản gốc
Tin tặc khai thác hợp đồng thông minh Ethereum để ẩn phần mềm độc hại Các nhà nghiên cứu an ninh mạng tại ReversingLabs đã phát hiện ra một kỹ thuật phần mềm độc hại mới, trong đó các kẻ tấn công sử dụng $ETH hợp đồng thông minh Ethereum để ẩn các lệnh và liên kết độc hại, khiến việc phát hiện trở nên khó khăn hơn. Theo báo cáo, hai gói độc hại đã được xác định trên kho lưu trữ Node Package Manager (NPM): colortoolsv2 và mimelib2. Được công bố vào tháng 7, cả hai gói đều hoạt động như các trình tải xuống, lấy địa chỉ từ các hợp đồng thông minh Ethereum thay vì lưu trữ các liên kết độc hại trực tiếp. Phương pháp này cho phép các kẻ tấn công vượt qua các quét an ninh truyền thống, vì các truy vấn blockchain có vẻ hợp pháp. > “Điều mới và khác biệt là việc sử dụng các hợp đồng thông minh Ethereum để lưu trữ các URL nơi các lệnh độc hại được đặt,” nhà nghiên cứu ReversingLabs Lucija Valentić cho biết. “Đó là điều mà chúng tôi chưa từng thấy trước đây, và điều này cho thấy sự tiến hóa nhanh chóng của các chiến lược lẩn tránh phát hiện.” Một phần của Chiến dịch Lừa đảo Lớn hơn Phần mềm độc hại này có liên quan đến một chiến dịch kỹ thuật xã hội rộng hơn chủ yếu được tiến hành qua GitHub. Các tác nhân đe dọa đã tạo ra các kho giả cho các bot giao dịch tiền điện tử, sử dụng các cam kết giả, nhiều người bảo trì giả và tài liệu trông chuyên nghiệp để giành được lòng tin từ các nhà phát triển. Đây không phải là lần đầu tiên blockchain bị lạm dụng cho những mục đích như vậy. Đầu năm nay, các nhóm liên kết với Bắc Triều Tiên đã báo cáo rằng họ đã sử dụng hợp đồng thông minh Ethereum cho các cuộc tấn công tương tự. Trong các trường hợp khác, các kho giả đã nhắm đến các bot giao dịch Solana và thậm chí thư viện Python “Bitcoinlib” để phát tán phần mềm độc hại. Tiến hóa liên tục của các cuộc tấn công ReversingLabs lưu ý rằng chỉ trong năm 2024, 23 chiến dịch độc hại liên quan đến tiền điện tử đã được xác định trên các kho mã nguồn mở. Phát hiện mới nhất cho thấy cách mà các kẻ tấn công ngày càng kết hợp công nghệ blockchain với kỹ thuật xã hội tiên tiến để vượt qua các công cụ an ninh truyền thống và xâm phạm các nhà phát triển. {spot}(ETHUSDT) {spot}(SOLUSDT) #ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Tin tặc khai thác hợp đồng thông minh Ethereum để ẩn phần mềm độc hại

Các nhà nghiên cứu an ninh mạng tại ReversingLabs đã phát hiện ra một kỹ thuật phần mềm độc hại mới, trong đó các kẻ tấn công sử dụng $ETH hợp đồng thông minh Ethereum để ẩn các lệnh và liên kết độc hại, khiến việc phát hiện trở nên khó khăn hơn.

Theo báo cáo, hai gói độc hại đã được xác định trên kho lưu trữ Node Package Manager (NPM): colortoolsv2 và mimelib2. Được công bố vào tháng 7, cả hai gói đều hoạt động như các trình tải xuống, lấy địa chỉ từ các hợp đồng thông minh Ethereum thay vì lưu trữ các liên kết độc hại trực tiếp. Phương pháp này cho phép các kẻ tấn công vượt qua các quét an ninh truyền thống, vì các truy vấn blockchain có vẻ hợp pháp.

> “Điều mới và khác biệt là việc sử dụng các hợp đồng thông minh Ethereum để lưu trữ các URL nơi các lệnh độc hại được đặt,” nhà nghiên cứu ReversingLabs Lucija Valentić cho biết. “Đó là điều mà chúng tôi chưa từng thấy trước đây, và điều này cho thấy sự tiến hóa nhanh chóng của các chiến lược lẩn tránh phát hiện.”

Một phần của Chiến dịch Lừa đảo Lớn hơn

Phần mềm độc hại này có liên quan đến một chiến dịch kỹ thuật xã hội rộng hơn chủ yếu được tiến hành qua GitHub. Các tác nhân đe dọa đã tạo ra các kho giả cho các bot giao dịch tiền điện tử, sử dụng các cam kết giả, nhiều người bảo trì giả và tài liệu trông chuyên nghiệp để giành được lòng tin từ các nhà phát triển.

Đây không phải là lần đầu tiên blockchain bị lạm dụng cho những mục đích như vậy. Đầu năm nay, các nhóm liên kết với Bắc Triều Tiên đã báo cáo rằng họ đã sử dụng hợp đồng thông minh Ethereum cho các cuộc tấn công tương tự. Trong các trường hợp khác, các kho giả đã nhắm đến các bot giao dịch Solana và thậm chí thư viện Python “Bitcoinlib” để phát tán phần mềm độc hại.

Tiến hóa liên tục của các cuộc tấn công

ReversingLabs lưu ý rằng chỉ trong năm 2024, 23 chiến dịch độc hại liên quan đến tiền điện tử đã được xác định trên các kho mã nguồn mở. Phát hiện mới nhất cho thấy cách mà các kẻ tấn công ngày càng kết hợp công nghệ blockchain với kỹ thuật xã hội tiên tiến để vượt qua các công cụ an ninh truyền thống và xâm phạm các nhà phát triển.


#ETH #CyberSecurity #Malwareattack #OpenSourceFinance #BlockchainSecurity
Xem bản gốc
CẨN THẬN! Phần mềm độc hại Crocodilus nhắm đến ví tiền điện tử Android của bạn! Một phần mềm độc hại mới có tên Crocodilus đang ẩn nấp trên các thiết bị Android, đặc biệt là những người lưu trữ tài sản tiền điện tử trong ví kỹ thuật số. Phần mềm độc hại này ngụy trang thành một ứng dụng hợp pháp và sử dụng kỹ thuật chồng lên nhau để đánh cắp cụm từ bí mật của bạn. Cách Crocodilus hoạt động: Giả danh là một ứng dụng hợp pháp và yêu cầu quyền truy cập dịch vụ hỗ trợ. Hiển thị một lớp chồng giả mạo yêu cầu bạn nhập cụm từ bí mật vì lý do bảo mật. Khi nó có quyền truy cập, phần mềm độc hại có thể điều khiển từ xa thiết bị của bạn và đánh cắp dữ liệu nhạy cảm. Mẹo để bảo vệ bản thân: Tránh tải xuống ứng dụng từ các nguồn không chính thức. Không bao giờ nhập cụm từ bí mật của bạn vào bất kỳ ứng dụng nghi ngờ nào. Kiểm tra quyền truy cập ứng dụng thường xuyên và thu hồi quyền truy cập không cần thiết. Sử dụng một ứng dụng bảo mật đáng tin cậy để quét thiết bị của bạn. Đừng để tài sản tiền điện tử của bạn bị đánh cắp bởi phần mềm độc hại nguy hiểm này! #CryptoNews #Malwareattack
CẨN THẬN! Phần mềm độc hại Crocodilus nhắm đến ví tiền điện tử Android của bạn!

Một phần mềm độc hại mới có tên Crocodilus đang ẩn nấp trên các thiết bị Android, đặc biệt là những người lưu trữ tài sản tiền điện tử trong ví kỹ thuật số.

Phần mềm độc hại này ngụy trang thành một ứng dụng hợp pháp và sử dụng kỹ thuật chồng lên nhau để đánh cắp cụm từ bí mật của bạn.

Cách Crocodilus hoạt động:

Giả danh là một ứng dụng hợp pháp và yêu cầu quyền truy cập dịch vụ hỗ trợ.

Hiển thị một lớp chồng giả mạo yêu cầu bạn nhập cụm từ bí mật vì lý do bảo mật.

Khi nó có quyền truy cập, phần mềm độc hại có thể điều khiển từ xa thiết bị của bạn và đánh cắp dữ liệu nhạy cảm.

Mẹo để bảo vệ bản thân:

Tránh tải xuống ứng dụng từ các nguồn không chính thức.

Không bao giờ nhập cụm từ bí mật của bạn vào bất kỳ ứng dụng nghi ngờ nào.

Kiểm tra quyền truy cập ứng dụng thường xuyên và thu hồi quyền truy cập không cần thiết.

Sử dụng một ứng dụng bảo mật đáng tin cậy để quét thiết bị của bạn.

Đừng để tài sản tiền điện tử của bạn bị đánh cắp bởi phần mềm độc hại nguy hiểm này!

#CryptoNews #Malwareattack
Xem bản gốc
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack . Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global . También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt để thực hiện các hoạt động tội phạm. #OpenAI cảnh báo về lệnh cấm sử dụng IA cho hoạt động gián điệp.$BTC $OPEN $BNB
🚨 OpenAI CERRÓ cuentas vinculadas a #China por uso indebido

Las cuentas eliminadas intentaban desarrollar herramientas de vigilancia y ataques de #Malwareattack .

Esto refleja una creciente preocupación por el uso indebido de la IA en la competencia #global .

También se desmantelaron redes maliciosas de habla rusa que utilizaban #chatgpt để thực hiện các hoạt động tội phạm.

#OpenAI cảnh báo về lệnh cấm sử dụng IA cho hoạt động gián điệp.$BTC $OPEN $BNB
Xem bản gốc
🚨 CẢNH BÁO AN NINH KHẨN CẤP — $83 TRIỆU ĐÔ ĐÃ BỊ ĐÁNH CẮP QUA MƯU SÁO “ĐỊA CHỈ ĐẦU ĐỘC”!🚨 Những kẻ lừa đảo đang sử dụng địa chỉ ví giống như thật để lừa bạn! 🧠 Cách thức hoạt động: Một kẻ lừa đảo gửi một khoản tiền nhỏ bằng tiền điện tử (như 0.00001 ETH hoặc USDT) từ một địa chỉ giống như thật—rất giống với địa chỉ của bạn hoặc những người liên lạc thường xuyên của bạn. Địa chỉ giả này xuất hiện trong lịch sử giao dịch của bạn. Sau đó, khi bạn đang vội, bạn sao chép và dán sai địa chỉ và gửi tiền cho kẻ tấn công! 💥 Bùng nổ — tiền của bạn đã biến mất! Hơn 83 triệu đô la đã bị mất qua 17 triệu nạn nhân! 🛡️ Hãy giữ an toàn: ✅ Luôn xác minh đầy đủ địa chỉ ví, không chỉ là phần đầu và cuối. ✅ Sử dụng tính năng “Danh bạ” trong Binance hoặc ví của bạn. ✅ Không bao giờ sao chép địa chỉ từ lịch sử giao dịch mà không kiểm tra chúng! ✅ Kiểm tra danh tính người nhận—đặc biệt là đối với các giao dịch lớn hoặc lần chuyển tiền đầu tiên. 👁️‍🗨️ Hãy cảnh giác. Hãy được bảo vệ. Theo dõi tôi để nhận các cảnh báo an ninh tương tự! $BTC {future}(BTCUSDT) $ETH {future}(ETHUSDT) $SOL {future}(SOLUSDT) #CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc #CảnhBáoLừaĐảo #ĐịaChỉĐầuĐộc #AnToànCrypto #Web3 #DYOR #AnNinhBlockchain #LừaĐảo #AnToànVí
🚨 CẢNH BÁO AN NINH KHẨN CẤP — $83 TRIỆU ĐÔ ĐÃ BỊ ĐÁNH CẮP QUA MƯU SÁO “ĐỊA CHỈ ĐẦU ĐỘC”!🚨

Những kẻ lừa đảo đang sử dụng địa chỉ ví giống như thật để lừa bạn!

🧠 Cách thức hoạt động:
Một kẻ lừa đảo gửi một khoản tiền nhỏ bằng tiền điện tử (như 0.00001 ETH hoặc USDT) từ một địa chỉ giống như thật—rất giống với địa chỉ của bạn hoặc những người liên lạc thường xuyên của bạn.

Địa chỉ giả này xuất hiện trong lịch sử giao dịch của bạn.
Sau đó, khi bạn đang vội, bạn sao chép và dán sai địa chỉ và gửi tiền cho kẻ tấn công!

💥 Bùng nổ — tiền của bạn đã biến mất! Hơn 83 triệu đô la đã bị mất qua 17 triệu nạn nhân!

🛡️ Hãy giữ an toàn:
✅ Luôn xác minh đầy đủ địa chỉ ví, không chỉ là phần đầu và cuối.
✅ Sử dụng tính năng “Danh bạ” trong Binance hoặc ví của bạn.
✅ Không bao giờ sao chép địa chỉ từ lịch sử giao dịch mà không kiểm tra chúng!
✅ Kiểm tra danh tính người nhận—đặc biệt là đối với các giao dịch lớn hoặc lần chuyển tiền đầu tiên.

👁️‍🗨️ Hãy cảnh giác. Hãy được bảo vệ.
Theo dõi tôi để nhận các cảnh báo an ninh tương tự!
$BTC
$ETH
$SOL

#CryptoScam #Binance #ScamAwareness #Malwareattack #malwarebtc
#CảnhBáoLừaĐảo #ĐịaChỉĐầuĐộc #AnToànCrypto #Web3 #DYOR #AnNinhBlockchain #LừaĐảo #AnToànVí
Xem bản gốc
Microsoft Gióng Thông Báo: Trojan Mới Nhắm Tới Các Tiện Ích Ví Tiền Điện Tử Hàng Đầu (Metamask, Trust, Phantom, Coinbase+) Trên Google Chrome 🆘 #Microsoft #Trojan #Malwareattack
Microsoft Gióng Thông Báo: Trojan Mới Nhắm Tới Các Tiện Ích Ví Tiền Điện Tử Hàng Đầu (Metamask, Trust, Phantom, Coinbase+) Trên Google Chrome 🆘
#Microsoft
#Trojan
#Malwareattack
Xem bản gốc
Microsoft phản công: Hơn 2.300 trang web phần mềm độc hại Lumma bị xóa trong chiến dịch tội phạm mạng toàn cầuTrong một đòn giáng mạnh vào tội phạm kỹ thuật số, Microsoft đã phối hợp với các đối tác quốc tế để giải thể một mạng lưới tội phạm mạng lớn đã sử dụng hơn 2.300 trang web độc hại để phát tán phần mềm độc hại Lumma Stealer nổi tiếng. Những trang web này đã chịu trách nhiệm đánh cắp thông tin đăng nhập, dữ liệu thẻ tín dụng, và truy cập vào ví tiền điện tử. Chiến dịch, do Đơn vị Tội phạm Kỹ thuật số của Microsoft dẫn đầu, đã được một tòa án liên bang ở Georgia cho phép để vô hiệu hóa và tịch thu các thành phần quan trọng trong cơ sở hạ tầng của Lumma. Các cơ quan chức năng cũng đã kiểm soát hệ thống chỉ huy của Lumma và đóng cửa chợ nơi phần mềm độc hại này đang được bán cho các tội phạm mạng khác.

Microsoft phản công: Hơn 2.300 trang web phần mềm độc hại Lumma bị xóa trong chiến dịch tội phạm mạng toàn cầu

Trong một đòn giáng mạnh vào tội phạm kỹ thuật số, Microsoft đã phối hợp với các đối tác quốc tế để giải thể một mạng lưới tội phạm mạng lớn đã sử dụng hơn 2.300 trang web độc hại để phát tán phần mềm độc hại Lumma Stealer nổi tiếng. Những trang web này đã chịu trách nhiệm đánh cắp thông tin đăng nhập, dữ liệu thẻ tín dụng, và truy cập vào ví tiền điện tử.
Chiến dịch, do Đơn vị Tội phạm Kỹ thuật số của Microsoft dẫn đầu, đã được một tòa án liên bang ở Georgia cho phép để vô hiệu hóa và tịch thu các thành phần quan trọng trong cơ sở hạ tầng của Lumma. Các cơ quan chức năng cũng đã kiểm soát hệ thống chỉ huy của Lumma và đóng cửa chợ nơi phần mềm độc hại này đang được bán cho các tội phạm mạng khác.
Đăng nhập để khám phá thêm nội dung
Tìm hiểu tin tức mới nhất về tiền mã hóa
⚡️ Hãy tham gia những cuộc thảo luận mới nhất về tiền mã hóa
💬 Tương tác với những nhà sáng tạo mà bạn yêu thích
👍 Thưởng thức nội dung mà bạn quan tâm
Email / Số điện thoại