Binance Square
malware
Просмотров: 1,087
2 обсуждают
Популярные
Новые
Coppertrader
--
См. оригинал
#malware Крипто-вредоносные программы: что это такое и как их идентифицировать? В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг. Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах. Что такое крипто-вредоносное ПО? Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание.  Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения. Как они произошли в криптоландшафте? Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ. Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен. #Megadrop #BinanceLaunchpool
#malware
Крипто-вредоносные программы: что это такое и как их идентифицировать?

В этом быстро развивающемся мире криптовалют по мере роста популярности и ценности криптовалют появились крипто-вредоносные программы. Это вредоносное программное обеспечение, которое использует вычислительную мощность компьютера для добычи криптовалюты без разрешения пользователя. Этот тип вредоносного ПО стал известен по мере того, как криптовалюты приобретали ценность, и появился первый известный криптоджекинг.
Однако в этой статье мы узнаем больше о крипто-вредоносных программах, о том, как они возникают, как защититься от крипто-вредоносных программ и многом другом. Итак, прочитайте до конца, чтобы получить полное представление о крипто-вредоносных программах.
Что такое крипто-вредоносное ПО?
Крипто-вредоносное ПО — это тип вредоносного программного обеспечения, специально разработанный для использования вычислительной мощности компьютеров или устройств для добычи криптовалют без разрешения пользователя. Это делается с помощью процесса, называемого криптоджекингом, когда вредоносное ПО тайно использует ресурсы устройства для добычи цифровых валют, таких как Monero, которые выбраны из-за их надежных функций конфиденциальности, которые затрудняют их отслеживание. 
Этот несанкционированный майнинг может привести к увеличению использования ЦП, снижению производительности устройства, перегреву и увеличению счетов за электроэнергию. Крипто-вредоносное ПО часто распространяется через зараженные вложения электронной почты, вредоносные ссылки, взломанные веб-сайты и уязвимости программного обеспечения.
Как они произошли в криптоландшафте?
Крипто-вредоносное ПО появилось в крипто-ландшафте, когда криптовалюты приобрели популярность и ценность. Первый известный сценарий криптоджекинга был выпущен Coinhive в 2017 году и позволил владельцам веб-сайтов встраивать код майнинга на свои сайты, чтобы использовать вычислительную мощность посетителей для майнинга. Это положило начало всплеску атак крипто-вредоносных программ.
Киберпреступники быстро освоили эти методы, посчитав криптоджекинг более привлекательным, чем другие формы кибератак, такие как программы-вымогатели. Это связано с тем, что криптоджекинг с меньшей вероятностью привлечет внимание правоохранительных органов, имеет относительно низкий риск и очень прибыльен.
#Megadrop #BinanceLaunchpool
См. оригинал
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве. #staysafe
Новый Android #malware , названный #SpyAgent , использует технологию оптического распознавания символов (OCR) для кражи #cryptocurrency фраз восстановления кошелька из снимков экрана, хранящихся на мобильном устройстве.
#staysafe
См. оригинал
🔐 Киберновости (15 мая 2024 г.): 1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰 2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼 3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️ 4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️ 5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸 👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
🔐 Киберновости (15 мая 2024 г.):

1️⃣ Rain: Криптовалютная биржа Rain со штаб-квартирой в Бахрейне стала жертвой эксплойта. В результате взлома злоумышленникам удалось вывести со счетов компании активы на общую сумму 14,8 миллиона долларов. 💰

2️⃣ MistTrack: Tether принял меры, заморозив 12 адресов, содержащих миллионы долларов США. Совокупные активы, хранящиеся в этих замороженных кошельках, составили примерно 5,2 миллиона долларов. 💼

3️⃣ CoinDesk: Суд в Нидерландах 14 мая вынес приговор, признав разработчика криптовалютного миксера Tornado Cash Алексея Перцева виновным в отмывании денег. Перцеву было предъявлено обвинение в организации не менее 36 незаконных транзакций на общую сумму $1,2 млрд через криптомикшер в период с 9 июля 2019 года по 10 августа 2022 года. Суд приговорил его к 64 месяцам лишения свободы. ⚖️

4️⃣ Касперский: северокорейские хакеры, известные как Kimsuky, задействовали новый штамм #malware под названием Durian для нападения на криптовалютные компании. Durian не только извлекает файлы из скомпрометированных систем, но также устанавливает бэкдор AppleSeed и прокси-инструмент LazyLoad. 🛡️

5️⃣ Эквалайзер: 14 мая киберпреступник инициировал взлом децентрализованной биржи (DEX) Equalizer, похитив средства трейдеров. Преступник скрылся с 2353 токенами EQUAL (около 20 000 долларов США) и несколькими другими цифровыми активами. 💸

👍Есть вопросы? Не стесняйтесь спрашивать в комментариях ниже!
См. оригинал
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение. По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса. **Основные тактики, используемые Marko Polo:** 1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах. 2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse. Целевые платформы: - Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты. - macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины. Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения. Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
Недавнее расследование выявило крупномасштабную операцию #infostealer #malware , связанную с киберпреступной группой под названием «#MarkoPolo », которая провела более тридцати кампаний, нацеленных на различные демографические группы и системы. Операция использует несколько методов распространения, таких как вредоносная реклама, целевой фишинг и подделка бренда, фокусируясь на таких секторах, как онлайн-игры, криптовалюта и программное обеспечение.
По данным Insikt Group Recorded Future, кампания Marko Polo, вероятно, скомпрометировала десятки тысяч устройств по всему миру, что привело к потенциальным финансовым потерям в размере миллионов. Вредоносное ПО включает в себя такие заметные полезные нагрузки, как AMOS, Stealc и Rhadamanthys, с отчетами, указывающими на значительные риски для конфиденциальности потребителей и непрерывности бизнеса.
**Основные тактики, используемые Marko Polo:**
1. #Spearphishing : нацеливание на высокопоставленных лиц, таких как влиятельные лица криптовалюты и разработчики программного обеспечения, посредством прямых сообщений в социальных сетях, часто заманивая их поддельными предложениями о работе или сотрудничестве в проектах.
2. Имитация бренда: использование как реальных, так и вымышленных брендов для создания надежных, но вредоносных сайтов, которые побуждают жертв загружать вредоносное ПО. Были подделаны такие бренды, как Fortnite и Zoom, а также вымышленные имена, такие как Vortax и NightVerse.
Целевые платформы:
- Windows: группа использует #HijackLoader для доставки вредоносного ПО для кражи информации, такого как Stealc и Rhadamanthys, которое может собирать конфиденциальную информацию и даже перенаправлять транзакции криптовалюты.
- macOS: используется стиллер AMOS, способный извлекать данные из веб-браузеров и Apple Keychain, включая учетные данные WiFi и сохраненные логины.
Методы заражения: вредоносное ПО распространяется через вредоносные веб-сайты, исполняемые файлы в торрент-загрузках и поддельные виртуальные приложения.
Для защиты от таких угроз пользователям рекомендуется избегать ссылок из неизвестных источников и загружать программное обеспечение только с официальных сайтов. Также рекомендуется регулярно проверять файлы с помощью актуального антивирусного программного обеспечения для предотвращения заражения.
См. оригинал
Осведомленность о вредоносном ПО!!#alert <t-118/>#malware Вредоносное ПО (сокращение от «вредоносное программное обеспечение») — это любое программное обеспечение, предназначенное для нанесения вреда или использования уязвимостей системы или ее пользователя. Вот некоторые распространенные типы вредоносных программ: 1. Вирусы: размножаются и распространяются на другие файлы или системы. 2. Черви: самовоспроизводящееся вредоносное ПО, которое распространяется без взаимодействия с пользователем. 3. Трояны: маскируются под легальное программное обеспечение, чтобы получить доступ. 4. Шпионское ПО: тайно отслеживает и собирает данные пользователей. 5. Рекламное ПО: отображает нежелательную рекламу. 6. Программы-вымогатели: требуют оплату в обмен на восстановление доступа к данным.

Осведомленность о вредоносном ПО!!

#alert <t-118/>#malware
Вредоносное ПО (сокращение от «вредоносное программное обеспечение») — это любое программное обеспечение, предназначенное для нанесения вреда или использования уязвимостей системы или ее пользователя.
Вот некоторые распространенные типы вредоносных программ:
1. Вирусы: размножаются и распространяются на другие файлы или системы.
2. Черви: самовоспроизводящееся вредоносное ПО, которое распространяется без взаимодействия с пользователем.
3. Трояны: маскируются под легальное программное обеспечение, чтобы получить доступ.
4. Шпионское ПО: тайно отслеживает и собирает данные пользователей.
5. Рекламное ПО: отображает нежелательную рекламу.
6. Программы-вымогатели: требуют оплату в обмен на восстановление доступа к данным.
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона