Binance Square
#hackerattack

hackerattack

103 次瀏覽
3 討論中
AlexXXXXXX1
·
--
🚨 注意,Crypto Fam!Chrome 和 Edge 用戶的新威脅 🛡️ KongTuke 黑客組織發起了一場危險的活動,旨在竊取數據並完全控制您的設備。 🔹 它是如何工作的: 攻擊者正在分發一個名爲 NexShield 的惡意擴展,僞裝成 "超輕量級廣告攔截器"。一旦安裝,它會故意使您的瀏覽器崩潰。 🔹 陷阱: 當系統凍結時,NexShield 會顯示一個虛假的安全窗口。它提示您通過複製一個命令並將其粘貼到 Windows 命令提示符中來 "修復問題"。 ❌ 永遠不要這樣做! 🔹 結果: 執行該命令會安裝 ModeloRAT 木馬。這使得黑客可以遠程控制您的 PC,修改註冊表,並竊取敏感信息。企業網絡是主要目標。 ⚠️ 應該怎麼辦? 不要安裝可疑或未經驗證的擴展。切勿將命令從瀏覽器複製粘貼到終端。如果感染:僅刪除擴展程序是無濟於事的。您需要使用深度清理的殺毒軟件進行全面系統掃描。 保護您的種子短語並保持警惕! 🔐 #CyberSecurity #HackerAttack #Chrome #Safety #CryptoSafety {spot}(BNBUSDT) {spot}(SOLUSDT) {spot}(BTCUSDT)
🚨 注意,Crypto Fam!Chrome 和 Edge 用戶的新威脅 🛡️
KongTuke 黑客組織發起了一場危險的活動,旨在竊取數據並完全控制您的設備。
🔹 它是如何工作的:
攻擊者正在分發一個名爲 NexShield 的惡意擴展,僞裝成 "超輕量級廣告攔截器"。一旦安裝,它會故意使您的瀏覽器崩潰。
🔹 陷阱:
當系統凍結時,NexShield 會顯示一個虛假的安全窗口。它提示您通過複製一個命令並將其粘貼到 Windows 命令提示符中來 "修復問題"。
❌ 永遠不要這樣做!
🔹 結果:
執行該命令會安裝 ModeloRAT 木馬。這使得黑客可以遠程控制您的 PC,修改註冊表,並竊取敏感信息。企業網絡是主要目標。
⚠️ 應該怎麼辦?
不要安裝可疑或未經驗證的擴展。切勿將命令從瀏覽器複製粘貼到終端。如果感染:僅刪除擴展程序是無濟於事的。您需要使用深度清理的殺毒軟件進行全面系統掃描。
保護您的種子短語並保持警惕! 🔐
#CyberSecurity #HackerAttack #Chrome #Safety #CryptoSafety
在BNB智能鏈上發生的黑客攻擊(#BSC )導致#GANA 支付項目超過310萬美元的盜竊。分析師ZachXBT報告了這一漏洞,指出攻擊者迅速提取並在網絡之間轉移資產以掩蓋痕跡。 根據追蹤器的數據,黑客在地址上收集了被盜資金,並主要將其轉換爲$BNB 。約1140個BNB,價值104萬美元,被髮送到Tornado Cash。另一部分資產被轉移至以太坊$ETH ,此後攻擊者又在Tornado Cash中存入了346.8 ETH(約105萬美元)。還有346 ETH留在一個不活躍的地址上。 GANA支付是一個在BSC上運行的小型支付項目,通過去中心化交易所和鏈上流動性池進行操作。該項目沒有官方的安全審計或詳細的技術文檔,因此漏洞的性質尚不清楚。 #HackerAttack #SaveYourCrypto
在BNB智能鏈上發生的黑客攻擊(#BSC )導致#GANA 支付項目超過310萬美元的盜竊。分析師ZachXBT報告了這一漏洞,指出攻擊者迅速提取並在網絡之間轉移資產以掩蓋痕跡。

根據追蹤器的數據,黑客在地址上收集了被盜資金,並主要將其轉換爲$BNB 。約1140個BNB,價值104萬美元,被髮送到Tornado Cash。另一部分資產被轉移至以太坊$ETH ,此後攻擊者又在Tornado Cash中存入了346.8 ETH(約105萬美元)。還有346 ETH留在一個不活躍的地址上。

GANA支付是一個在BSC上運行的小型支付項目,通過去中心化交易所和鏈上流動性池進行操作。該項目沒有官方的安全審計或詳細的技術文檔,因此漏洞的性質尚不清楚。

#HackerAttack #SaveYourCrypto
登入探索更多內容
加入幣安廣場中的全球加密貨幣用戶
⚡️ 獲取加密貨幣的最新和實用資訊。
💬 受到全球最大加密貨幣交易所的信任。
👍 發掘來自經過驗證創作者的真實見解。
電子郵件 / 電話號碼