Binance Square
malware
1,087 vizualizări
2 discută
Popular
Cele mai recente
Coppertrader
--
Vedeți originalul
#malware Crypto Malware: ce este și cum să le identifici? În acest peisaj de criptomonede în evoluție rapidă, cripto-malware a apărut pe măsură ce criptomonedele au crescut în popularitate și valoare. Este un software rău intenționat care exploatează puterea de procesare a unui computer pentru a extrage criptomonede fără permisiunea utilizatorului. Acest tip de malware a devenit proeminent pe măsură ce criptomonedele au câștigat valoare, odată cu primul criptojacking cunoscut. Cu toate acestea, în acest articol, vom afla mai multe despre cripto-malware, cum se întâmplă, cum să ne protejăm împotriva cripto-malware și multe alte lucruri. Deci, citiți până la sfârșit pentru o înțelegere completă a cripto-malware-ului. Ce este Crypto Malware? Crypto malware este un tip de software rău intenționat special conceput pentru a exploata puterea de procesare a computerelor sau dispozitivelor pentru a extrage criptomonede fără permisiunea utilizatorului. Acest lucru se realizează printr-un proces numit cryptojacking, în care malware-ul utilizează în secret resursele dispozitivului pentru a extrage monede digitale precum Monero, care sunt alese pentru caracteristicile lor puternice de confidențialitate care le fac greu de urmărit.  Această exploatare neautorizată poate duce la o utilizare sporită a procesorului, la o performanță mai lentă a dispozitivului, la supraîncălzire și la facturi mai mari de energie electrică. Crypto malware se răspândește adesea prin atașamente de e-mail infectate, linkuri rău intenționate, site-uri web compromise și vulnerabilități software. Cum s-au întâmplat în peisajul cripto? Cripto-malware-ul a apărut în peisajul cripto, pe măsură ce criptomonedele câștigau popularitate și valoare. Primul script de criptojacking cunoscut a fost lansat de Coinhive în 2017, permițând proprietarilor de site-uri web să încorporeze cod de mining pe site-urile lor pentru a folosi puterea de calcul a vizitatorilor pentru minerit. Acest lucru a marcat începutul unei creșteri a atacurilor cripto-malware. Criminalii cibernetici au adoptat rapid aceste tehnici, considerând criptojacking-ul mai atractiv decât alte forme de atacuri cibernetice, cum ar fi ransomware. Acest lucru se datorează faptului că criptojacking-ul este mai puțin probabil să atragă atenția autorităților de aplicare a legii, are un risc relativ scăzut și este foarte profitabil. #Megadrop #BinanceLaunchpool
#malware
Crypto Malware: ce este și cum să le identifici?

În acest peisaj de criptomonede în evoluție rapidă, cripto-malware a apărut pe măsură ce criptomonedele au crescut în popularitate și valoare. Este un software rău intenționat care exploatează puterea de procesare a unui computer pentru a extrage criptomonede fără permisiunea utilizatorului. Acest tip de malware a devenit proeminent pe măsură ce criptomonedele au câștigat valoare, odată cu primul criptojacking cunoscut.
Cu toate acestea, în acest articol, vom afla mai multe despre cripto-malware, cum se întâmplă, cum să ne protejăm împotriva cripto-malware și multe alte lucruri. Deci, citiți până la sfârșit pentru o înțelegere completă a cripto-malware-ului.
Ce este Crypto Malware?
Crypto malware este un tip de software rău intenționat special conceput pentru a exploata puterea de procesare a computerelor sau dispozitivelor pentru a extrage criptomonede fără permisiunea utilizatorului. Acest lucru se realizează printr-un proces numit cryptojacking, în care malware-ul utilizează în secret resursele dispozitivului pentru a extrage monede digitale precum Monero, care sunt alese pentru caracteristicile lor puternice de confidențialitate care le fac greu de urmărit. 
Această exploatare neautorizată poate duce la o utilizare sporită a procesorului, la o performanță mai lentă a dispozitivului, la supraîncălzire și la facturi mai mari de energie electrică. Crypto malware se răspândește adesea prin atașamente de e-mail infectate, linkuri rău intenționate, site-uri web compromise și vulnerabilități software.
Cum s-au întâmplat în peisajul cripto?
Cripto-malware-ul a apărut în peisajul cripto, pe măsură ce criptomonedele câștigau popularitate și valoare. Primul script de criptojacking cunoscut a fost lansat de Coinhive în 2017, permițând proprietarilor de site-uri web să încorporeze cod de mining pe site-urile lor pentru a folosi puterea de calcul a vizitatorilor pentru minerit. Acest lucru a marcat începutul unei creșteri a atacurilor cripto-malware.
Criminalii cibernetici au adoptat rapid aceste tehnici, considerând criptojacking-ul mai atractiv decât alte forme de atacuri cibernetice, cum ar fi ransomware. Acest lucru se datorează faptului că criptojacking-ul este mai puțin probabil să atragă atenția autorităților de aplicare a legii, are un risc relativ scăzut și este foarte profitabil.
#Megadrop #BinanceLaunchpool
Vedeți originalul
Un nou Android #malware , denumit #SpyAgent , utilizează tehnologia de recunoaștere optică a caracterelor (OCR) pentru a fura #cryptocurrency fraze de recuperare a portofelului din capturile de ecran stocate pe dispozitivul mobil. #staysafe
Un nou Android #malware , denumit #SpyAgent , utilizează tehnologia de recunoaștere optică a caracterelor (OCR) pentru a fura #cryptocurrency fraze de recuperare a portofelului din capturile de ecran stocate pe dispozitivul mobil.
#staysafe
Vedeți originalul
🔐 Știri cibernetice (15 mai 2024): 1️⃣ Rain: schimbul de criptomonede Rain, cu sediul central în Bahrain, a căzut victima unei exploatări. Într-un incident de hacking, autorii au reușit să elimine active în valoare totală de 14,8 milioane de dolari din conturile companiei. 💰 2️⃣ MistTrack: Tether a luat măsuri prin înghețarea a 12 adrese care conțineau milioane în USDT. Activele combinate deținute în aceste portofele înghețate s-au ridicat la aproximativ 5,2 milioane de dolari. 💼 3️⃣ CoinDesk: O instanță din Țările de Jos a pronunțat un verdict pe 14 mai, declarând vinovat de spălare de bani pe dezvoltatorul Alexey Pertsev, mixerul de criptomonede, Tornado Cash. Pertsev a fost acuzat că a orchestrat nu mai puțin de 36 de tranzacții ilicite, în valoare totală de 1,2 miliarde de dolari, prin intermediul cripto-mixerului în perioada 9 iulie 2019 și 10 august 2022. Instanța l-a condamnat la 64 de luni de închisoare. ⚖️ 4️⃣ Kaspersky: Hackerii nord-coreeni cunoscuți sub numele de Kimsuky au implementat o nouă tulpină #malware numită Durian pentru a viza firmele de criptomonede. Durian nu numai că exfiltrează fișierele din sistemele compromise, ci și instalează backdoorul AppleSeed și instrumentul proxy LazyLoad. 🛡️ 5️⃣ Equalizer: Pe 14 mai, un infractor cibernetic a inițiat o breșă la bursa descentralizată (DEX) Equalizer, furând fonduri de la comercianți. Făptuitorul a scăpat cu 2353 de jetoane EQUAL (~20.000 USD) și alte câteva active digitale. 💸 👍 Aveți întrebări? Simțiți-vă liber să întrebați în comentariile de mai jos!
🔐 Știri cibernetice (15 mai 2024):

1️⃣ Rain: schimbul de criptomonede Rain, cu sediul central în Bahrain, a căzut victima unei exploatări. Într-un incident de hacking, autorii au reușit să elimine active în valoare totală de 14,8 milioane de dolari din conturile companiei. 💰

2️⃣ MistTrack: Tether a luat măsuri prin înghețarea a 12 adrese care conțineau milioane în USDT. Activele combinate deținute în aceste portofele înghețate s-au ridicat la aproximativ 5,2 milioane de dolari. 💼

3️⃣ CoinDesk: O instanță din Țările de Jos a pronunțat un verdict pe 14 mai, declarând vinovat de spălare de bani pe dezvoltatorul Alexey Pertsev, mixerul de criptomonede, Tornado Cash. Pertsev a fost acuzat că a orchestrat nu mai puțin de 36 de tranzacții ilicite, în valoare totală de 1,2 miliarde de dolari, prin intermediul cripto-mixerului în perioada 9 iulie 2019 și 10 august 2022. Instanța l-a condamnat la 64 de luni de închisoare. ⚖️

4️⃣ Kaspersky: Hackerii nord-coreeni cunoscuți sub numele de Kimsuky au implementat o nouă tulpină #malware numită Durian pentru a viza firmele de criptomonede. Durian nu numai că exfiltrează fișierele din sistemele compromise, ci și instalează backdoorul AppleSeed și instrumentul proxy LazyLoad. 🛡️

5️⃣ Equalizer: Pe 14 mai, un infractor cibernetic a inițiat o breșă la bursa descentralizată (DEX) Equalizer, furând fonduri de la comercianți. Făptuitorul a scăpat cu 2353 de jetoane EQUAL (~20.000 USD) și alte câteva active digitale. 💸

👍 Aveți întrebări? Simțiți-vă liber să întrebați în comentariile de mai jos!
Vedeți originalul
O investigație recentă a dezvăluit o operațiune la scară largă #infostealer #malware legată de un grup infracțional cibernetic numit „#MarkoPolo ”, care a desfășurat peste treizeci de campanii care vizează diverse demografii și sisteme. Operațiunea utilizează mai multe metode de distribuție, cum ar fi publicitate incorectă, spearphishing și uzurparea identității mărcii, concentrându-se pe sectoare precum jocurile online, criptomonede și software. Potrivit Insikt Group de la Recorded Future, campania Marko Polo a compromis probabil zeci de mii de dispozitive la nivel global, ducând la potențiale pierderi financiare de milioane. Programul malware include încărcături utile notabile precum AMOS, Stealc și Rhadamanthys, cu rapoarte care indică riscuri semnificative pentru confidențialitatea consumatorilor și continuitatea afacerii. **Tactici cheie folosite de Marko Polo:** 1. #Spearphishing : țintirea persoanelor de mare valoare, cum ar fi influențatorii de criptomonede și dezvoltatorii de software, prin mesaje directe pe rețelele de socializare, ademenindu-i adesea cu oferte de locuri de muncă false sau colaborări în proiecte. 2. Uzurparea identității mărcii: utilizarea atât a mărcilor reale, cât și a celor fictive pentru a crea site-uri credibile, dar rău intenționate, care atrage victimele să descarce programe malware. Mărci precum Fortnite și Zoom au fost uzurmate, alături de nume inventate precum Vortax și NightVerse. Platforme țintă: - Windows: Grupul folosește #HijackLoader pentru a furniza malware de furt de informații precum Stealc și Rhadamanthys, care pot colecta informații sensibile și chiar redirecționează tranzacțiile cu criptomonede. - macOS: este utilizat AMOS stealer, capabil să recupereze date din browsere web și Apple Keychain, inclusiv acreditările WiFi și login-urile salvate. Metode de infecție: programele malware sunt distribuite prin site-uri web rău intenționate, fișiere executabile în descărcări torrent și aplicații virtuale false. Pentru a se proteja împotriva unor astfel de amenințări, utilizatorii sunt sfătuiți să evite link-urile din surse necunoscute și să descarce software doar de pe site-urile oficiale. Scanarea regulată a fișierelor cu software antivirus actualizat este, de asemenea, recomandată pentru a preveni infecțiile.
O investigație recentă a dezvăluit o operațiune la scară largă #infostealer #malware legată de un grup infracțional cibernetic numit „#MarkoPolo ”, care a desfășurat peste treizeci de campanii care vizează diverse demografii și sisteme. Operațiunea utilizează mai multe metode de distribuție, cum ar fi publicitate incorectă, spearphishing și uzurparea identității mărcii, concentrându-se pe sectoare precum jocurile online, criptomonede și software.
Potrivit Insikt Group de la Recorded Future, campania Marko Polo a compromis probabil zeci de mii de dispozitive la nivel global, ducând la potențiale pierderi financiare de milioane. Programul malware include încărcături utile notabile precum AMOS, Stealc și Rhadamanthys, cu rapoarte care indică riscuri semnificative pentru confidențialitatea consumatorilor și continuitatea afacerii.
**Tactici cheie folosite de Marko Polo:**
1. #Spearphishing : țintirea persoanelor de mare valoare, cum ar fi influențatorii de criptomonede și dezvoltatorii de software, prin mesaje directe pe rețelele de socializare, ademenindu-i adesea cu oferte de locuri de muncă false sau colaborări în proiecte.
2. Uzurparea identității mărcii: utilizarea atât a mărcilor reale, cât și a celor fictive pentru a crea site-uri credibile, dar rău intenționate, care atrage victimele să descarce programe malware. Mărci precum Fortnite și Zoom au fost uzurmate, alături de nume inventate precum Vortax și NightVerse.
Platforme țintă:
- Windows: Grupul folosește #HijackLoader pentru a furniza malware de furt de informații precum Stealc și Rhadamanthys, care pot colecta informații sensibile și chiar redirecționează tranzacțiile cu criptomonede.
- macOS: este utilizat AMOS stealer, capabil să recupereze date din browsere web și Apple Keychain, inclusiv acreditările WiFi și login-urile salvate.
Metode de infecție: programele malware sunt distribuite prin site-uri web rău intenționate, fișiere executabile în descărcări torrent și aplicații virtuale false.
Pentru a se proteja împotriva unor astfel de amenințări, utilizatorii sunt sfătuiți să evite link-urile din surse necunoscute și să descarce software doar de pe site-urile oficiale. Scanarea regulată a fișierelor cu software antivirus actualizat este, de asemenea, recomandată pentru a preveni infecțiile.
Vedeți originalul
Conștientizarea programelor malware!!#alert <t-118/>#malware Malware, prescurtare pentru software rău intenționat, se referă la orice software conceput pentru a dăuna sau exploata un sistem sau utilizatorul acestuia. Iată câteva tipuri comune de malware: 1. Viruși: se reproduc și se răspândesc în alte fișiere sau sisteme. 2. Viermi: malware cu auto-replicare care se răspândește fără interacțiunea utilizatorului. 3. Troieni: Deghează-te ca software legitim pentru a obține acces. 4. Spyware: monitorizează și colectează în secret datele utilizatorilor. 5. Adware: Afișați reclame nedorite. 6. Ransomware: Solicitați plata în schimbul restabilirii accesului la date.

Conștientizarea programelor malware!!

#alert <t-118/>#malware
Malware, prescurtare pentru software rău intenționat, se referă la orice software conceput pentru a dăuna sau exploata un sistem sau utilizatorul acestuia.
Iată câteva tipuri comune de malware:
1. Viruși: se reproduc și se răspândesc în alte fișiere sau sisteme.
2. Viermi: malware cu auto-replicare care se răspândește fără interacțiunea utilizatorului.
3. Troieni: Deghează-te ca software legitim pentru a obține acces.
4. Spyware: monitorizează și colectează în secret datele utilizatorilor.
5. Adware: Afișați reclame nedorite.
6. Ransomware: Solicitați plata în schimbul restabilirii accesului la date.