Binance Square
malware
1,087 vistas
2 están debatiendo
Hot
Lo último
Coppertrader
--
Ver original
#malware Crypto Malware: ¿Qué es y cómo identificarlo? En este panorama de criptomonedas en rápida evolución, el criptomalware surgió a medida que las criptomonedas crecieron en popularidad y valor. Es un software malicioso que explota la potencia de procesamiento de una computadora para extraer criptomonedas sin el permiso del usuario. Este tipo de malware se hizo prominente a medida que las criptomonedas ganaron valor, con el primer cryptojacking conocido. Sin embargo, en este artículo, conoceremos más sobre el criptomalware, cómo ocurre, cómo protegernos contra el criptomalware y muchas cosas más. Entonces, lea hasta el final para comprender completamente el criptomalware. ¿Qué es el malware criptográfico? El criptomalware es un tipo de software malicioso diseñado específicamente para explotar la potencia de procesamiento de computadoras o dispositivos para extraer criptomonedas sin el permiso del usuario. Esto se hace mediante un proceso llamado cryptojacking, donde el malware utiliza en secreto los recursos del dispositivo para extraer monedas digitales como Monero, que se eligen por sus sólidas características de privacidad que las hacen difíciles de rastrear.  Esta minería no autorizada puede provocar un mayor uso de la CPU, un rendimiento más lento del dispositivo, sobrecalentamiento y facturas de electricidad más altas. El malware criptográfico a menudo se propaga a través de archivos adjuntos de correo electrónico infectados, enlaces maliciosos, sitios web comprometidos y vulnerabilidades de software. ¿Cómo sucedieron en el panorama criptográfico? El criptomalware surgió en el panorama criptográfico a medida que las criptomonedas ganaron popularidad y valor. Coinhive lanzó el primer script de criptojacking conocido en 2017, lo que permite a los propietarios de sitios web incrustar código de minería en sus sitios para utilizar la potencia informática de los visitantes para la minería. Esto marcó el comienzo de un aumento en los ataques de criptomalware. Los ciberdelincuentes adoptaron rápidamente estas técnicas y encontraron el criptojacking más atractivo que otras formas de ciberataques como el ransomware. Esto se debe a que es menos probable que el criptojacking atraiga la atención de las autoridades, tiene un riesgo relativamente bajo y es muy rentable. #Megadrop #BinanceLaunchpool
#malware
Crypto Malware: ¿Qué es y cómo identificarlo?

En este panorama de criptomonedas en rápida evolución, el criptomalware surgió a medida que las criptomonedas crecieron en popularidad y valor. Es un software malicioso que explota la potencia de procesamiento de una computadora para extraer criptomonedas sin el permiso del usuario. Este tipo de malware se hizo prominente a medida que las criptomonedas ganaron valor, con el primer cryptojacking conocido.
Sin embargo, en este artículo, conoceremos más sobre el criptomalware, cómo ocurre, cómo protegernos contra el criptomalware y muchas cosas más. Entonces, lea hasta el final para comprender completamente el criptomalware.
¿Qué es el malware criptográfico?
El criptomalware es un tipo de software malicioso diseñado específicamente para explotar la potencia de procesamiento de computadoras o dispositivos para extraer criptomonedas sin el permiso del usuario. Esto se hace mediante un proceso llamado cryptojacking, donde el malware utiliza en secreto los recursos del dispositivo para extraer monedas digitales como Monero, que se eligen por sus sólidas características de privacidad que las hacen difíciles de rastrear. 
Esta minería no autorizada puede provocar un mayor uso de la CPU, un rendimiento más lento del dispositivo, sobrecalentamiento y facturas de electricidad más altas. El malware criptográfico a menudo se propaga a través de archivos adjuntos de correo electrónico infectados, enlaces maliciosos, sitios web comprometidos y vulnerabilidades de software.
¿Cómo sucedieron en el panorama criptográfico?
El criptomalware surgió en el panorama criptográfico a medida que las criptomonedas ganaron popularidad y valor. Coinhive lanzó el primer script de criptojacking conocido en 2017, lo que permite a los propietarios de sitios web incrustar código de minería en sus sitios para utilizar la potencia informática de los visitantes para la minería. Esto marcó el comienzo de un aumento en los ataques de criptomalware.
Los ciberdelincuentes adoptaron rápidamente estas técnicas y encontraron el criptojacking más atractivo que otras formas de ciberataques como el ransomware. Esto se debe a que es menos probable que el criptojacking atraiga la atención de las autoridades, tiene un riesgo relativamente bajo y es muy rentable.
#Megadrop #BinanceLaunchpool
Ver original
Un nuevo Android #malware llamado #SpyAgent utiliza tecnología de reconocimiento óptico de caracteres (OCR) para robar #cryptocurrency frases de recuperación de billetera de capturas de pantalla almacenadas en el dispositivo móvil. #staysafe
Un nuevo Android #malware llamado #SpyAgent utiliza tecnología de reconocimiento óptico de caracteres (OCR) para robar #cryptocurrency frases de recuperación de billetera de capturas de pantalla almacenadas en el dispositivo móvil.
#staysafe
Ver original
🔐 Cibernoticias (15 de mayo de 2024): 1️⃣ Rain: el exchange de criptomonedas Rain, con sede en Bahrein, ha sido víctima de un exploit. En un incidente de piratería, los autores lograron desviar activos por un total de 14,8 millones de dólares de las cuentas de la empresa. 💰 2️⃣ MistTrack: Tether tomó medidas al congelar 12 direcciones que contenían millones en USDT. Los activos combinados mantenidos en estas carteras congeladas ascendieron a aproximadamente 5,2 millones de dólares. 💼 3️⃣ CoinDesk: Un tribunal de los Países Bajos dictó un veredicto el 14 de mayo, declarando al desarrollador del mezclador de criptomonedas Tornado Cash, Alexey Pertsev, culpable de lavado de dinero. Pertsev fue acusado de orquestar no menos de 36 transacciones ilícitas, por un total de 1.200 millones de dólares, a través del mezclador de criptomonedas entre el 9 de julio de 2019 y el 10 de agosto de 2022. El tribunal lo condenó a 64 meses de prisión. ⚖️ 4️⃣ Kaspersky: Los hackers norcoreanos conocidos como Kimsuky han implementado una nueva cepa llamada Durian para atacar a las empresas de criptomonedas. Durian no solo extrae archivos de sistemas comprometidos, sino que también instala la puerta trasera AppleSeed y la herramienta proxy LazyLoad. 🛡️ 5️⃣ Ecualizador: El 14 de mayo, un ciberdelincuente inició una brecha en el intercambio descentralizado (DEX) Equalizer, robando fondos de los comerciantes. El perpetrador se llevó 2353 tokens EQUAL (~$20,000) y varios otros activos digitales. 💸 👍 ¿Alguna consulta? ¡No dudes en preguntar en los comentarios a continuación!
🔐 Cibernoticias (15 de mayo de 2024):

1️⃣ Rain: el exchange de criptomonedas Rain, con sede en Bahrein, ha sido víctima de un exploit. En un incidente de piratería, los autores lograron desviar activos por un total de 14,8 millones de dólares de las cuentas de la empresa. 💰

2️⃣ MistTrack: Tether tomó medidas al congelar 12 direcciones que contenían millones en USDT. Los activos combinados mantenidos en estas carteras congeladas ascendieron a aproximadamente 5,2 millones de dólares. 💼

3️⃣ CoinDesk: Un tribunal de los Países Bajos dictó un veredicto el 14 de mayo, declarando al desarrollador del mezclador de criptomonedas Tornado Cash, Alexey Pertsev, culpable de lavado de dinero. Pertsev fue acusado de orquestar no menos de 36 transacciones ilícitas, por un total de 1.200 millones de dólares, a través del mezclador de criptomonedas entre el 9 de julio de 2019 y el 10 de agosto de 2022. El tribunal lo condenó a 64 meses de prisión. ⚖️

4️⃣ Kaspersky: Los hackers norcoreanos conocidos como Kimsuky han implementado una nueva cepa llamada Durian para atacar a las empresas de criptomonedas. Durian no solo extrae archivos de sistemas comprometidos, sino que también instala la puerta trasera AppleSeed y la herramienta proxy LazyLoad. 🛡️

5️⃣ Ecualizador: El 14 de mayo, un ciberdelincuente inició una brecha en el intercambio descentralizado (DEX) Equalizer, robando fondos de los comerciantes. El perpetrador se llevó 2353 tokens EQUAL (~$20,000) y varios otros activos digitales. 💸

👍 ¿Alguna consulta? ¡No dudes en preguntar en los comentarios a continuación!
Ver original
Una investigación reciente ha revelado una operación a gran escala #infostealer #malware vinculada a un grupo de cibercriminales llamado "#MarkoPolo ", que ha llevado a cabo más de treinta campañas dirigidas a diversos grupos demográficos y sistemas. La operación utiliza múltiples métodos de distribución, como publicidad maliciosa, phishing selectivo y suplantación de marca, centrándose en sectores como los juegos en línea, las criptomonedas y el software. Según el Grupo Insikt de Recorded Future, la campaña de Marko Polo probablemente ha comprometido decenas de miles de dispositivos en todo el mundo, lo que ha provocado pérdidas financieras potenciales de millones de dólares. El malware incluye cargas útiles notables como AMOS, Stealc y Rhadamanthys, y hay informes que indican riesgos significativos para la privacidad del consumidor y la continuidad del negocio. **Tácticas clave utilizadas por Marko Polo:** 1. #Spearphishing : Dirigirse a individuos de alto valor, como personas influyentes en criptomonedas y desarrolladores de software, a través de mensajes directos en las redes sociales, a menudo atrayéndolos con ofertas de trabajo falsas o colaboraciones en proyectos. 2. Suplantación de marca: utilizar marcas reales y ficticias para crear sitios creíbles pero maliciosos que tienten a las víctimas a descargar malware. Se han suplantado marcas como Fortnite y Zoom, junto con nombres inventados como Vortax y NightVerse. Plataformas objetivo: - Windows: el grupo emplea #HijackLoader para distribuir malware que roba información como Stealc y Rhadamanthys, que pueden recopilar información confidencial e incluso redirigir transacciones de criptomonedas. - macOS: se utiliza el ladrón AMOS, capaz de recuperar datos de navegadores web y Apple Keychain, incluidas credenciales de WiFi e inicios de sesión guardados. Métodos de infección: el malware se distribuye a través de sitios web maliciosos, archivos ejecutables en descargas de torrents y aplicaciones virtuales falsas. Para protegerse contra este tipo de amenazas, se recomienda a los usuarios evitar los enlaces de fuentes desconocidas y descargar software únicamente de sitios oficiales. También se recomienda escanear los archivos periódicamente con un software antivirus actualizado para evitar infecciones.
Una investigación reciente ha revelado una operación a gran escala #infostealer #malware vinculada a un grupo de cibercriminales llamado "#MarkoPolo ", que ha llevado a cabo más de treinta campañas dirigidas a diversos grupos demográficos y sistemas. La operación utiliza múltiples métodos de distribución, como publicidad maliciosa, phishing selectivo y suplantación de marca, centrándose en sectores como los juegos en línea, las criptomonedas y el software.
Según el Grupo Insikt de Recorded Future, la campaña de Marko Polo probablemente ha comprometido decenas de miles de dispositivos en todo el mundo, lo que ha provocado pérdidas financieras potenciales de millones de dólares. El malware incluye cargas útiles notables como AMOS, Stealc y Rhadamanthys, y hay informes que indican riesgos significativos para la privacidad del consumidor y la continuidad del negocio.
**Tácticas clave utilizadas por Marko Polo:**
1. #Spearphishing : Dirigirse a individuos de alto valor, como personas influyentes en criptomonedas y desarrolladores de software, a través de mensajes directos en las redes sociales, a menudo atrayéndolos con ofertas de trabajo falsas o colaboraciones en proyectos.
2. Suplantación de marca: utilizar marcas reales y ficticias para crear sitios creíbles pero maliciosos que tienten a las víctimas a descargar malware. Se han suplantado marcas como Fortnite y Zoom, junto con nombres inventados como Vortax y NightVerse.
Plataformas objetivo:
- Windows: el grupo emplea #HijackLoader para distribuir malware que roba información como Stealc y Rhadamanthys, que pueden recopilar información confidencial e incluso redirigir transacciones de criptomonedas.
- macOS: se utiliza el ladrón AMOS, capaz de recuperar datos de navegadores web y Apple Keychain, incluidas credenciales de WiFi e inicios de sesión guardados.
Métodos de infección: el malware se distribuye a través de sitios web maliciosos, archivos ejecutables en descargas de torrents y aplicaciones virtuales falsas.
Para protegerse contra este tipo de amenazas, se recomienda a los usuarios evitar los enlaces de fuentes desconocidas y descargar software únicamente de sitios oficiales. También se recomienda escanear los archivos periódicamente con un software antivirus actualizado para evitar infecciones.
Ver original
¡¡¡Conciencia sobre malware!!!#alert <t-118/>#malware Malware, abreviatura de software malicioso, se refiere a cualquier software diseñado para dañar o explotar un sistema o su usuario. A continuación se muestran algunos tipos comunes de malware: 1. Virus: Se replican y se propagan a otros archivos o sistemas. 2. Gusanos: malware autorreplicante que se propaga sin interacción del usuario. 3. Troyanos: se disfrazan de software legítimo para obtener acceso. 4. Spyware: monitorea y recopila datos del usuario en secreto. 5. Adware: Muestra anuncios no deseados. 6. Ransomware: Exigen un pago a cambio de restaurar el acceso a los datos.

¡¡¡Conciencia sobre malware!!!

#alert <t-118/>#malware
Malware, abreviatura de software malicioso, se refiere a cualquier software diseñado para dañar o explotar un sistema o su usuario.
A continuación se muestran algunos tipos comunes de malware:
1. Virus: Se replican y se propagan a otros archivos o sistemas.
2. Gusanos: malware autorreplicante que se propaga sin interacción del usuario.
3. Troyanos: se disfrazan de software legítimo para obtener acceso.
4. Spyware: monitorea y recopila datos del usuario en secreto.
5. Adware: Muestra anuncios no deseados.
6. Ransomware: Exigen un pago a cambio de restaurar el acceso a los datos.