Binance Square
#maliciouscode

maliciouscode

1,373 次瀏覽
4 討論中
Mst Rupaly Akter
·
--
#BinanceWeb3Wallet #MaliciousCode 我是加密貨幣新手,我的主要目的是通過完成所需的任務從不同的項目中一點一點地獲得空投代幣。 最近,我參加了 Web3 中的一些空投活動,並按要求做了所有事情。一切都很好。但兩天前,出於某種原因,我在檢查 web3 錢包歷史記錄時發現了總共 3 筆交易,如下圖所示。我不知道這些是什麼,這是怎麼發生的,現在該怎麼辦。 有人能解釋一下我是否應該擔心或需要做些什麼嗎?你們有人遇到過這個問題嗎?
#BinanceWeb3Wallet #MaliciousCode

我是加密貨幣新手,我的主要目的是通過完成所需的任務從不同的項目中一點一點地獲得空投代幣。

最近,我參加了 Web3 中的一些空投活動,並按要求做了所有事情。一切都很好。但兩天前,出於某種原因,我在檢查 web3 錢包歷史記錄時發現了總共 3 筆交易,如下圖所示。我不知道這些是什麼,這是怎麼發生的,現在該怎麼辦。

有人能解釋一下我是否應該擔心或需要做些什麼嗎?你們有人遇到過這個問題嗎?
·
--
目前正在針對JavaScript生態系統進行大規模供應鏈攻擊。一位聲譽良好的開發者的NPM賬號被攻擊,允許惡意代碼被插入到已下載超過10億次的包中。這意味着無數應用程序和項目可能受到影響。 惡意代碼通過在交易過程中靜默替換加密錢包地址來竊取資金。硬件錢包的用戶只要在簽署每筆交易前仔細覈實地址,就可以保持安全。然而,軟件錢包的用戶強烈建議暫時避免進行鏈上交易,以降低風險。 簡而言之:這是最危險的攻擊之一,因爲它源於基礎設施層(NPM包),並且可以在數百萬個項目中傳播。加密用戶應該保持高度警惕,仔細檢查每一筆交易,並在提供更多明確的信息之前儘量減少活動。 #HackerAlert #MaliciousCode
目前正在針對JavaScript生態系統進行大規模供應鏈攻擊。一位聲譽良好的開發者的NPM賬號被攻擊,允許惡意代碼被插入到已下載超過10億次的包中。這意味着無數應用程序和項目可能受到影響。

惡意代碼通過在交易過程中靜默替換加密錢包地址來竊取資金。硬件錢包的用戶只要在簽署每筆交易前仔細覈實地址,就可以保持安全。然而,軟件錢包的用戶強烈建議暫時避免進行鏈上交易,以降低風險。

簡而言之:這是最危險的攻擊之一,因爲它源於基礎設施層(NPM包),並且可以在數百萬個項目中傳播。加密用戶應該保持高度警惕,仔細檢查每一筆交易,並在提供更多明確的信息之前儘量減少活動。

#HackerAlert #MaliciousCode
網絡安全警報:在流行的瀏覽器擴展中發現惡意代碼 🚨 在瀏覽器擴展中檢測到安全威脅! 🚨 在 Cyberhaven,一家安全公司,遭遇網絡釣魚電子郵件攻擊,導致其瀏覽器擴展中插入了惡意代碼後,發出了重大網絡安全警報。這一漏洞由 AabyssTeam 揭露,並由 SlowMist 的創始人余健在 X 平台上分享。 此次攻擊針對流行的瀏覽器擴展,特別影響了 Google Store 上可用的擴展——包括知名的 Proxy SwitchyOmega (V3)。惡意代碼旨在訪問用戶的瀏覽器 Cookie 和密碼,使 500,000 名用戶面臨風險。 攻擊是如何發生的? 攻擊者通過 OAuth2 攻擊鏈成功獲得合法開發者的擴展發布權。然後,他們發布了帶有後門的更新,這些後門可以在啟動瀏覽器或重新打開擴展時自動觸發。這使得惡意更新難以被檢測。 截至目前,這些受影響的擴展正在接受審查,以防止進一步的安全風險。 你可以做什麼? 定期更新你的瀏覽器擴展,並檢查是否有任何可疑活動。 對任何未經請求的電子郵件或消息保持警惕,特別是那些要求你安裝更新的。 監控你的帳戶是否有異常活動,特別是在你保存了登錄憑據的網站上。 保持警惕,保護你的個人信息! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
網絡安全警報:在流行的瀏覽器擴展中發現惡意代碼

🚨 在瀏覽器擴展中檢測到安全威脅! 🚨

在 Cyberhaven,一家安全公司,遭遇網絡釣魚電子郵件攻擊,導致其瀏覽器擴展中插入了惡意代碼後,發出了重大網絡安全警報。這一漏洞由 AabyssTeam 揭露,並由 SlowMist 的創始人余健在 X 平台上分享。

此次攻擊針對流行的瀏覽器擴展,特別影響了 Google Store 上可用的擴展——包括知名的 Proxy SwitchyOmega (V3)。惡意代碼旨在訪問用戶的瀏覽器 Cookie 和密碼,使 500,000 名用戶面臨風險。

攻擊是如何發生的?

攻擊者通過 OAuth2 攻擊鏈成功獲得合法開發者的擴展發布權。然後,他們發布了帶有後門的更新,這些後門可以在啟動瀏覽器或重新打開擴展時自動觸發。這使得惡意更新難以被檢測。

截至目前,這些受影響的擴展正在接受審查,以防止進一步的安全風險。

你可以做什麼?

定期更新你的瀏覽器擴展,並檢查是否有任何可疑活動。

對任何未經請求的電子郵件或消息保持警惕,特別是那些要求你安裝更新的。

監控你的帳戶是否有異常活動,特別是在你保存了登錄憑據的網站上。

保持警惕,保護你的個人信息! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
真實的加密貨幣黑客 USR 穩定幣在攻擊者鑄造了數千萬個無抵押代幣後,暴跌至 $0.05,觸發了劇烈的脫鉤,並迫使管理 Resolv 協議暫停運營。 截至 3 月 23 日 09:00 UTC,該代幣稍微恢復,交易價格約爲 $0.28,但仍遠低於事件發生後其預期的 $1 脫鉤水平。 Resolv 表示,一名惡意行爲者通過一個被泄露的私鑰訪問了協議基礎設施,允許鑄造大約 $80mn 的無抵押 USR,並向市場注入過剩的供應,依照該公司的聲明。 #StablecoinNews #MaliciousCode
真實的加密貨幣黑客

USR 穩定幣在攻擊者鑄造了數千萬個無抵押代幣後,暴跌至 $0.05,觸發了劇烈的脫鉤,並迫使管理 Resolv 協議暫停運營。

截至 3 月 23 日 09:00 UTC,該代幣稍微恢復,交易價格約爲 $0.28,但仍遠低於事件發生後其預期的 $1 脫鉤水平。

Resolv 表示,一名惡意行爲者通過一個被泄露的私鑰訪問了協議基礎設施,允許鑄造大約 $80mn 的無抵押 USR,並向市場注入過剩的供應,依照該公司的聲明。

#StablecoinNews
#MaliciousCode
登入探索更多內容
加入幣安廣場中的全球加密貨幣用戶
⚡️ 獲取加密貨幣的最新和實用資訊。
💬 受到全球最大加密貨幣交易所的信任。
👍 發掘來自經過驗證創作者的真實見解。
電子郵件 / 電話號碼