Binance Square
malware
Переглядів: 1,087
2 обговорюють
Популярні
Найсвіжіші
Coppertrader
--
Переглянути оригінал
#malware Криптошкідливе програмне забезпечення: що це таке та як їх ідентифікувати? У цьому криптовалютному середовищі, що швидко розвивається, криптозловмисне програмне забезпечення з’явилося в міру зростання популярності та вартості криптовалют. Це шкідливе програмне забезпечення, яке використовує обчислювальну потужність комп’ютера для майнінгу криптовалют без дозволу користувача. Цей тип зловмисного програмного забезпечення став популярним, коли криптовалюта набула цінності, з першим відомим криптоджекінгом. Однак у цій статті ми дізнаємося більше про крипто-зловмисне програмне забезпечення, як це відбувається, як захиститися від крипто-зловмисного програмного забезпечення та багато іншого. Отже, дочитайте до кінця, щоб повністю зрозуміти суть криптозловмисного програмного забезпечення. Що таке Crypto Malware? Криптошкідливе програмне забезпечення — це тип шкідливого програмного забезпечення, спеціально розроблене для використання обчислювальної потужності комп’ютерів або пристроїв для майнінгу криптовалют без дозволу користувача. Це робиться за допомогою процесу під назвою криптоджекінг, коли зловмисне програмне забезпечення таємно використовує ресурси пристрою для майнінгу цифрових валют, як-от Monero, які вибираються через сильні функції конфіденційності, через які їх важко відстежувати.  Цей несанкціонований майнінг може призвести до збільшення використання ЦП, зниження продуктивності пристрою, перегріву та збільшення рахунків за електроенергію. Криптошкідливе програмне забезпечення часто поширюється через заражені вкладення електронної пошти, шкідливі посилання, скомпрометовані веб-сайти та вразливість програмного забезпечення. Як вони відбулися в криптоландшафті? Зловмисне програмне забезпечення для криптовалют з’явилося в криптоландшафті, коли криптовалюти набували популярності та цінності. Перший відомий сценарій криптоджекінгу був випущений Coinhive у 2017 році, дозволяючи власникам веб-сайтів вбудовувати код майнінгу на свої сайти, щоб використовувати обчислювальну потужність відвідувачів для майнінгу. Це стало початком сплеску криптоатак зловмисного програмного забезпечення. Кіберзлочинці швидко перейняли ці методи, знайшовши криптозлом більш привабливим, ніж інші форми кібератак, такі як програми-вимагачі. Це пов’язано з тим, що криптовикрадення менш імовірно приверне увагу правоохоронних органів, є відносно низьким ризиком і дуже прибутковим. #Megadrop #BinanceLaunchpool
#malware
Криптошкідливе програмне забезпечення: що це таке та як їх ідентифікувати?

У цьому криптовалютному середовищі, що швидко розвивається, криптозловмисне програмне забезпечення з’явилося в міру зростання популярності та вартості криптовалют. Це шкідливе програмне забезпечення, яке використовує обчислювальну потужність комп’ютера для майнінгу криптовалют без дозволу користувача. Цей тип зловмисного програмного забезпечення став популярним, коли криптовалюта набула цінності, з першим відомим криптоджекінгом.
Однак у цій статті ми дізнаємося більше про крипто-зловмисне програмне забезпечення, як це відбувається, як захиститися від крипто-зловмисного програмного забезпечення та багато іншого. Отже, дочитайте до кінця, щоб повністю зрозуміти суть криптозловмисного програмного забезпечення.
Що таке Crypto Malware?
Криптошкідливе програмне забезпечення — це тип шкідливого програмного забезпечення, спеціально розроблене для використання обчислювальної потужності комп’ютерів або пристроїв для майнінгу криптовалют без дозволу користувача. Це робиться за допомогою процесу під назвою криптоджекінг, коли зловмисне програмне забезпечення таємно використовує ресурси пристрою для майнінгу цифрових валют, як-от Monero, які вибираються через сильні функції конфіденційності, через які їх важко відстежувати. 
Цей несанкціонований майнінг може призвести до збільшення використання ЦП, зниження продуктивності пристрою, перегріву та збільшення рахунків за електроенергію. Криптошкідливе програмне забезпечення часто поширюється через заражені вкладення електронної пошти, шкідливі посилання, скомпрометовані веб-сайти та вразливість програмного забезпечення.
Як вони відбулися в криптоландшафті?
Зловмисне програмне забезпечення для криптовалют з’явилося в криптоландшафті, коли криптовалюти набували популярності та цінності. Перший відомий сценарій криптоджекінгу був випущений Coinhive у 2017 році, дозволяючи власникам веб-сайтів вбудовувати код майнінгу на свої сайти, щоб використовувати обчислювальну потужність відвідувачів для майнінгу. Це стало початком сплеску криптоатак зловмисного програмного забезпечення.
Кіберзлочинці швидко перейняли ці методи, знайшовши криптозлом більш привабливим, ніж інші форми кібератак, такі як програми-вимагачі. Це пов’язано з тим, що криптовикрадення менш імовірно приверне увагу правоохоронних органів, є відносно низьким ризиком і дуже прибутковим.
#Megadrop #BinanceLaunchpool
Переглянути оригінал
Новий Android #malware під назвою #SpyAgent використовує технологію оптичного розпізнавання символів (OCR), щоб викрасти #cryptocurrency фраз відновлення гаманця зі знімків екрана, збережених на мобільному пристрої. #staysafe
Новий Android #malware під назвою #SpyAgent використовує технологію оптичного розпізнавання символів (OCR), щоб викрасти #cryptocurrency фраз відновлення гаманця зі знімків екрана, збережених на мобільному пристрої.
#staysafe
Переглянути оригінал
🔐 Cyber ​​News (15 травня 2024 р.): 1️⃣ Rain: криптовалютна біржа Rain зі штаб-квартирою в Бахрейні стала жертвою експлойту. Під час хакерського інциденту зловмисникам вдалося вивести з рахунків компанії активи на загальну суму 14,8 мільйона доларів. 💰 2️⃣ MistTrack: Tether вжив заходів, заморозивши 12 адрес, що містять мільйони доларів США. Загальна сума активів у цих заморожених гаманцях склала приблизно 5,2 мільйона доларів. 💼 3️⃣ CoinDesk: 14 травня суд у Нідерландах виніс вердикт, визнавши розробника міксерів криптовалют Tornado Cash Олексія Перцева винним у відмиванні грошей. Перцева звинуватили в організації не менше ніж 36 незаконних транзакцій на загальну суму $1,2 млрд через криптоміксер у період з 9 липня 2019 року по 10 серпня 2022 року. Суд засудив його до 64 місяців позбавлення волі. ⚖️ 4️⃣ Kaspersky: Північнокорейські хакери, відомі як Kimsuky, розгорнули новий штам #malware під назвою Durian для націлювання на криптовалютні компанії. Durian не лише вилучає файли зі зламаних систем, але й встановлює бекдор AppleSeed і проксі-інструмент LazyLoad. 🛡️ 5️⃣ Еквалайзер: 14 травня кіберзлочинець зламав децентралізовану біржу (DEX) Equalizer, викравши кошти трейдерів. Зловмисник втік із 2353 токенами EQUAL (~$20 000) і кількома іншими цифровими активами. 💸 👍 Є запитання? Не соромтеся запитувати в коментарях нижче!
🔐 Cyber ​​News (15 травня 2024 р.):

1️⃣ Rain: криптовалютна біржа Rain зі штаб-квартирою в Бахрейні стала жертвою експлойту. Під час хакерського інциденту зловмисникам вдалося вивести з рахунків компанії активи на загальну суму 14,8 мільйона доларів. 💰

2️⃣ MistTrack: Tether вжив заходів, заморозивши 12 адрес, що містять мільйони доларів США. Загальна сума активів у цих заморожених гаманцях склала приблизно 5,2 мільйона доларів. 💼

3️⃣ CoinDesk: 14 травня суд у Нідерландах виніс вердикт, визнавши розробника міксерів криптовалют Tornado Cash Олексія Перцева винним у відмиванні грошей. Перцева звинуватили в організації не менше ніж 36 незаконних транзакцій на загальну суму $1,2 млрд через криптоміксер у період з 9 липня 2019 року по 10 серпня 2022 року. Суд засудив його до 64 місяців позбавлення волі. ⚖️

4️⃣ Kaspersky: Північнокорейські хакери, відомі як Kimsuky, розгорнули новий штам #malware під назвою Durian для націлювання на криптовалютні компанії. Durian не лише вилучає файли зі зламаних систем, але й встановлює бекдор AppleSeed і проксі-інструмент LazyLoad. 🛡️

5️⃣ Еквалайзер: 14 травня кіберзлочинець зламав децентралізовану біржу (DEX) Equalizer, викравши кошти трейдерів. Зловмисник втік із 2353 токенами EQUAL (~$20 000) і кількома іншими цифровими активами. 💸

👍 Є запитання? Не соромтеся запитувати в коментарях нижче!
Переглянути оригінал
Недавнє розслідування виявило масштабну операцію #infostealer #malware , пов’язану з групою кіберзлочинців під назвою «#MarkoPolo », яка провела понад тридцять кампаній, націлених на різні демографічні групи та системи. Операція використовує численні методи розповсюдження, такі як шкідлива реклама, підводне фішинг і видавання бренду, зосереджуючись на таких секторах, як онлайн-ігри, криптовалюта та програмне забезпечення. За даними Insikt Group Recorded Future, кампанія Marko Polo, ймовірно, скомпрометувала десятки тисяч пристроїв у всьому світі, що призвело до потенційних фінансових втрат на мільйони. Зловмисне програмне забезпечення включає такі відомі корисні навантаження, як AMOS, Stealc і Rhadamanthys, зі звітами про значні ризики для конфіденційності споживачів і безперервності бізнесу. **Основна тактика, використана Марко Поло:** 1. #Spearphishing : орієнтація на високоцінних людей, таких як впливові криптовалюти та розробники програмного забезпечення, через прямі повідомлення в соціальних мережах, часто заманюючи їх фальшивими пропозиціями про роботу або співпрацю в проектах. 2. Видача себе за бренд: використання як справжніх, так і вигаданих брендів для створення надійних, але шкідливих сайтів, які спонукають жертв завантажити зловмисне програмне забезпечення. Такі бренди, як Fortnite і Zoom, були видані за інших, а також вигадані імена, такі як Vortax і NightVerse. Цільові платформи: - Windows: група використовує #HijackLoader для доставки зловмисного програмного забезпечення для крадіжки інформації, наприклад Stealc і Rhadamanthys, яке може збирати конфіденційну інформацію та навіть перенаправляти транзакції криптовалюти. - macOS: використовується викрадач AMOS, здатний отримувати дані з веб-браузерів і Apple Keychain, включаючи облікові дані WiFi і збережені логіни. Методи зараження: зловмисне програмне забезпечення поширюється через шкідливі веб-сайти, виконувані файли під час завантаження торрент-файлів і підроблені віртуальні програми. Щоб захиститися від таких загроз, користувачам рекомендується уникати посилань із невідомих джерел і завантажувати програмне забезпечення лише з офіційних сайтів. Також рекомендується регулярно сканувати файли за допомогою найновішого антивірусного програмного забезпечення, щоб запобігти зараженню.
Недавнє розслідування виявило масштабну операцію #infostealer #malware , пов’язану з групою кіберзлочинців під назвою «#MarkoPolo », яка провела понад тридцять кампаній, націлених на різні демографічні групи та системи. Операція використовує численні методи розповсюдження, такі як шкідлива реклама, підводне фішинг і видавання бренду, зосереджуючись на таких секторах, як онлайн-ігри, криптовалюта та програмне забезпечення.
За даними Insikt Group Recorded Future, кампанія Marko Polo, ймовірно, скомпрометувала десятки тисяч пристроїв у всьому світі, що призвело до потенційних фінансових втрат на мільйони. Зловмисне програмне забезпечення включає такі відомі корисні навантаження, як AMOS, Stealc і Rhadamanthys, зі звітами про значні ризики для конфіденційності споживачів і безперервності бізнесу.
**Основна тактика, використана Марко Поло:**
1. #Spearphishing : орієнтація на високоцінних людей, таких як впливові криптовалюти та розробники програмного забезпечення, через прямі повідомлення в соціальних мережах, часто заманюючи їх фальшивими пропозиціями про роботу або співпрацю в проектах.
2. Видача себе за бренд: використання як справжніх, так і вигаданих брендів для створення надійних, але шкідливих сайтів, які спонукають жертв завантажити зловмисне програмне забезпечення. Такі бренди, як Fortnite і Zoom, були видані за інших, а також вигадані імена, такі як Vortax і NightVerse.
Цільові платформи:
- Windows: група використовує #HijackLoader для доставки зловмисного програмного забезпечення для крадіжки інформації, наприклад Stealc і Rhadamanthys, яке може збирати конфіденційну інформацію та навіть перенаправляти транзакції криптовалюти.
- macOS: використовується викрадач AMOS, здатний отримувати дані з веб-браузерів і Apple Keychain, включаючи облікові дані WiFi і збережені логіни.
Методи зараження: зловмисне програмне забезпечення поширюється через шкідливі веб-сайти, виконувані файли під час завантаження торрент-файлів і підроблені віртуальні програми.
Щоб захиститися від таких загроз, користувачам рекомендується уникати посилань із невідомих джерел і завантажувати програмне забезпечення лише з офіційних сайтів. Також рекомендується регулярно сканувати файли за допомогою найновішого антивірусного програмного забезпечення, щоб запобігти зараженню.
Переглянути оригінал
Обізнаність про зловмисне програмне забезпечення!!#alert <t-118/>#malware Зловмисне програмне забезпечення, скорочення від шкідливого програмного забезпечення, відноситься до будь-якого програмного забезпечення, яке призначене для шкоди або використання системи або її користувача. Ось кілька поширених типів зловмисного програмного забезпечення: 1. Віруси: розмножуються та поширюються на інші файли чи системи. 2. Хробаки: зловмисне програмне забезпечення, що самовідтворюється, що поширюється без взаємодії з користувачем. 3. Трояни: маскуються під законне програмне забезпечення, щоб отримати доступ. 4. Шпигунське програмне забезпечення: таємний моніторинг і збір даних користувачів. 5. Рекламне програмне забезпечення: показ небажаної реклами. 6. Програми-вимагачі: вимагайте оплати в обмін на відновлення доступу до даних.

Обізнаність про зловмисне програмне забезпечення!!

#alert <t-118/>#malware
Зловмисне програмне забезпечення, скорочення від шкідливого програмного забезпечення, відноситься до будь-якого програмного забезпечення, яке призначене для шкоди або використання системи або її користувача.
Ось кілька поширених типів зловмисного програмного забезпечення:
1. Віруси: розмножуються та поширюються на інші файли чи системи.
2. Хробаки: зловмисне програмне забезпечення, що самовідтворюється, що поширюється без взаємодії з користувачем.
3. Трояни: маскуються під законне програмне забезпечення, щоб отримати доступ.
4. Шпигунське програмне забезпечення: таємний моніторинг і збір даних користувачів.
5. Рекламне програмне забезпечення: показ небажаної реклами.
6. Програми-вимагачі: вимагайте оплати в обмін на відновлення доступу до даних.
Дізнавайтесь останні новини у сфері криптовалют
⚡️ Долучайтеся до гарячих дискусій на тему криптовалют
💬 Спілкуйтеся з улюбленими авторами
👍 Насолоджуйтеся контентом, який вас цікавить
Електронна пошта / номер телефону