Binance Square

malware

9,705 次浏览
6 人讨论中
DaveMS
--
查看原文
⚡提防诈骗者⚡ 🚨 一个新的 #malware 正在监视社区 #cripto 🐴 威胁实验室发现了 #Cocrodrilus 一种银行金融木马,危及经验不足和谨慎的加密社区。 🗝️ 这种恶意软件会渗透到移动设备中,窃取种子短语和钱包的访问凭证。 🇪🇸🇹🇷 它的主要目标是西班牙和土耳其的用户,其先进的功能使其能够在不被发现的情况下运行,甚至在 #Android 这样的最新版本中,如 13。 ✍🏻 当局和网络安全专业人士建议对可疑 #应用程序 增加警惕。 🔎💎
⚡提防诈骗者⚡

🚨 一个新的 #malware 正在监视社区 #cripto

🐴 威胁实验室发现了 #Cocrodrilus 一种银行金融木马,危及经验不足和谨慎的加密社区。

🗝️ 这种恶意软件会渗透到移动设备中,窃取种子短语和钱包的访问凭证。

🇪🇸🇹🇷 它的主要目标是西班牙和土耳其的用户,其先进的功能使其能够在不被发现的情况下运行,甚至在 #Android 这样的最新版本中,如 13。

✍🏻 当局和网络安全专业人士建议对可疑 #应用程序 增加警惕。

🔎💎
查看原文
#malware 加密恶意软件:它是什么以及如何识别它们? 在这个快速发展的加密货币领域,随着加密货币的普及和价值的增长,加密恶意软件应运而生。它是一种恶意软件,利用计算机的处理能力在未经用户许可的情况下挖掘加密货币。随着加密货币的价值上升,这种类型的恶意软件变得突出,出现了第一个已知的加密劫持。 然而,在本文中,我们将更多地了解加密恶意软件,它是如何发生的,如何防范加密恶意软件,等等。所以,读到最后,对加密恶意软件有一个完整的了解。 什么是加密恶意软件? 加密恶意软件是一种恶意软件,专门设计用于在未经用户许可的情况下利用计算机或设备的处理能力来挖掘加密货币。这是通过一个称为加密劫持的过程完成的,恶意软件秘密使用设备的资源来挖掘门罗币等数字货币,这些货币之所以被选中,是因为它们强大的隐私功能使它们难以追踪。 这种未经授权的挖矿会导致 CPU 使用率增加、设备性能下降、过热和电费增加。加密恶意软件通常通过受感染的电子邮件附件、恶意链接、受感染的网站和软件漏洞传播。 它们是如何发生在加密领域的? 随着加密货币越来越受欢迎和越来越有价值,加密恶意软件也出现在加密领域。第一个已知的加密劫持脚本由 Coinhive 于 2017 年发布,允许网站所有者在其网站上嵌入挖矿代码,以利用访问者的计算能力进行挖矿。这标志着加密恶意软件攻击激增的开始。 网络犯罪分子迅速采用了这些技术,发现加密劫持比其他形式的网络攻击(如勒索软件)更具吸引力。这是因为加密劫持不太可能引起执法部门的注意,风险相对较低,而且利润丰厚。 #Megadrop #BinanceLaunchpool
#malware
加密恶意软件:它是什么以及如何识别它们?

在这个快速发展的加密货币领域,随着加密货币的普及和价值的增长,加密恶意软件应运而生。它是一种恶意软件,利用计算机的处理能力在未经用户许可的情况下挖掘加密货币。随着加密货币的价值上升,这种类型的恶意软件变得突出,出现了第一个已知的加密劫持。
然而,在本文中,我们将更多地了解加密恶意软件,它是如何发生的,如何防范加密恶意软件,等等。所以,读到最后,对加密恶意软件有一个完整的了解。
什么是加密恶意软件?
加密恶意软件是一种恶意软件,专门设计用于在未经用户许可的情况下利用计算机或设备的处理能力来挖掘加密货币。这是通过一个称为加密劫持的过程完成的,恶意软件秘密使用设备的资源来挖掘门罗币等数字货币,这些货币之所以被选中,是因为它们强大的隐私功能使它们难以追踪。
这种未经授权的挖矿会导致 CPU 使用率增加、设备性能下降、过热和电费增加。加密恶意软件通常通过受感染的电子邮件附件、恶意链接、受感染的网站和软件漏洞传播。
它们是如何发生在加密领域的?
随着加密货币越来越受欢迎和越来越有价值,加密恶意软件也出现在加密领域。第一个已知的加密劫持脚本由 Coinhive 于 2017 年发布,允许网站所有者在其网站上嵌入挖矿代码,以利用访问者的计算能力进行挖矿。这标志着加密恶意软件攻击激增的开始。
网络犯罪分子迅速采用了这些技术,发现加密劫持比其他形式的网络攻击(如勒索软件)更具吸引力。这是因为加密劫持不太可能引起执法部门的注意,风险相对较低,而且利润丰厚。
#Megadrop #BinanceLaunchpool
查看原文
🔐 网路新闻(2024 年 5 月 15 日): 1️⃣ Rain:总部位于巴林的加密货币交易所 Rain 已成为漏洞的受害者。在一次骇客事件中,犯罪者成功从公司帐户中窃取了总计 1,480 万美元的资产。 💰 2️⃣ MistTrack:Tether 采取行动,冻结了 12 个包含数百万 USDT 的位址。这些被冻结钱包中持有的总资产约为 520 万美元。 💼 3️⃣ CoinDesk:荷兰一家法院于 5 月 14 日做出判决,认定加密货币混合器 Tornado Cash 开发商 Alexey Pertsev 犯有洗钱罪。 Pertsev 被指控在 2019 年 7 月 9 日至 2022 年 8 月 10 日期间透过加密货币混合器策划不少于 36 笔非法交易,总额达 12 亿美元。 ⚖️ 4️⃣ 卡巴斯基:名为 Kimsuky 的北韩骇客部署了一种名为 Durian 的新 #malware 病毒株,以针对加密货币公司。 Durian 不仅会从受感染的系统中窃取文件,还会安装 AppleSeed 后门和 LazyLoad 代理工具。 🛡️ 5️⃣ Equalizer:5 月 14 日,一名网路犯罪分子对去中心化交易所(DEX)Equalizer 发动了攻击,窃取了交易者的资金。犯罪者偷走了 2353 个 EQUAL 代币(约 20,000 美元)和其他一些数位资产。 💸 👍 有疑问吗?欢迎在下面的评论中提问!
🔐 网路新闻(2024 年 5 月 15 日):

1️⃣ Rain:总部位于巴林的加密货币交易所 Rain 已成为漏洞的受害者。在一次骇客事件中,犯罪者成功从公司帐户中窃取了总计 1,480 万美元的资产。 💰

2️⃣ MistTrack:Tether 采取行动,冻结了 12 个包含数百万 USDT 的位址。这些被冻结钱包中持有的总资产约为 520 万美元。 💼

3️⃣ CoinDesk:荷兰一家法院于 5 月 14 日做出判决,认定加密货币混合器 Tornado Cash 开发商 Alexey Pertsev 犯有洗钱罪。 Pertsev 被指控在 2019 年 7 月 9 日至 2022 年 8 月 10 日期间透过加密货币混合器策划不少于 36 笔非法交易,总额达 12 亿美元。 ⚖️

4️⃣ 卡巴斯基:名为 Kimsuky 的北韩骇客部署了一种名为 Durian 的新 #malware 病毒株,以针对加密货币公司。 Durian 不仅会从受感染的系统中窃取文件,还会安装 AppleSeed 后门和 LazyLoad 代理工具。 🛡️

5️⃣ Equalizer:5 月 14 日,一名网路犯罪分子对去中心化交易所(DEX)Equalizer 发动了攻击,窃取了交易者的资金。犯罪者偷走了 2353 个 EQUAL 代币(约 20,000 美元)和其他一些数位资产。 💸

👍 有疑问吗?欢迎在下面的评论中提问!
查看原文
最近的一项调查显示,一项大规模的 #infostealer #malware 行动与一个名为「#MarkoPolo 」的网路犯罪组织有关,该组织针对不同的人口统计数据和系统开展了三十多次活动。该行动利用恶意广告、鱼叉式网路钓鱼和品牌假冒等多种分发方式,重点关注线上游戏、加密货币和软体等领域。 据 Recorded Future 的 Insikt Group 称,Marko Polo 活动可能已危害全球数以万计的设备,造成数百万美元的潜在财务损失。该恶意软体包括 AMOS、Stealc 和 Rhadamanthys 等值得注意的有效负载,报告显示消费者隐私和业务连续性面临重大风险。 **马可波罗使用的关键策略:** 1. #Spearphishing :透过社群媒体上的直接讯息,针对加密货币影响者和软体开发人员等高价值个人,通常透过虚假工作机会或专案合作来引诱他们。 2. 品牌假冒:利用真实和虚构的品牌创建可信赖但恶意的网站,诱使受害者下载恶意软体。 Fortnite 和 Zoom 等品牌以及 Vortax 和 NightVerse 等虚构名称都被冒充。 目标平台: - Windows:该组织利用 #HijackLoader 传播 Stealc 和 Rhadamanthys 等信息窃取恶意软体,这些恶意软体可以收集敏感信息,甚至重定向加密货币交易。 - macOS:利用 AMOS 窃取程序,能够从网页浏览器和 Apple 钥匙圈中检索数据,包括 WiFi 凭证和已储存的登入资讯。 感染方法:恶意软体透过恶意网站、Torrent 下载中的可执行档以及虚假虚拟应用程式进行分发。 为了防范此类威胁,建议用户避免来自未知来源的链接,并仅从官方网站下载软体。也建议定期使用最新的防毒软体扫描文件以防止感染。
最近的一项调查显示,一项大规模的 #infostealer #malware 行动与一个名为「#MarkoPolo 」的网路犯罪组织有关,该组织针对不同的人口统计数据和系统开展了三十多次活动。该行动利用恶意广告、鱼叉式网路钓鱼和品牌假冒等多种分发方式,重点关注线上游戏、加密货币和软体等领域。
据 Recorded Future 的 Insikt Group 称,Marko Polo 活动可能已危害全球数以万计的设备,造成数百万美元的潜在财务损失。该恶意软体包括 AMOS、Stealc 和 Rhadamanthys 等值得注意的有效负载,报告显示消费者隐私和业务连续性面临重大风险。
**马可波罗使用的关键策略:**
1. #Spearphishing :透过社群媒体上的直接讯息,针对加密货币影响者和软体开发人员等高价值个人,通常透过虚假工作机会或专案合作来引诱他们。
2. 品牌假冒:利用真实和虚构的品牌创建可信赖但恶意的网站,诱使受害者下载恶意软体。 Fortnite 和 Zoom 等品牌以及 Vortax 和 NightVerse 等虚构名称都被冒充。
目标平台:
- Windows:该组织利用 #HijackLoader 传播 Stealc 和 Rhadamanthys 等信息窃取恶意软体,这些恶意软体可以收集敏感信息,甚至重定向加密货币交易。
- macOS:利用 AMOS 窃取程序,能够从网页浏览器和 Apple 钥匙圈中检索数据,包括 WiFi 凭证和已储存的登入资讯。
感染方法:恶意软体透过恶意网站、Torrent 下载中的可执行档以及虚假虚拟应用程式进行分发。
为了防范此类威胁,建议用户避免来自未知来源的链接,并仅从官方网站下载软体。也建议定期使用最新的防毒软体扫描文件以防止感染。
查看原文
在移动应用商店SDK中发现窃取加密货币的恶意软件,卡巴斯基发出警告⚠️⚠️警报🚨\u003ct-44/\u003e \u003ct-30/\u003e 卡巴斯基实验室已识别出一场针对加密货币用户的复杂恶意软件活动,该活动通过嵌入在Google Play和Apple App Store上可用的移动应用中的恶意软件开发工具包进行。这个恶意软件名为“SparkCat”,它利用光学字符识别技术扫描用户的照片以获取加密货币钱包恢复短语,黑客随后利用这些短语访问并耗尽受影响的钱包。 在2025年2月4日的综合报告中,卡巴斯基研究员谢尔盖·普赞和德米特里·卡利宁详细说明了SparkCat恶意软件如何渗透设备并通过多语言关键字检测搜索图像中的恢复短语。一旦获得这些短语,攻击者即可无限制访问受害者的加密钱包。研究人员强调,黑客因此完全控制了资金。

在移动应用商店SDK中发现窃取加密货币的恶意软件,卡巴斯基发出警告⚠️⚠️警报🚨

\u003ct-44/\u003e
\u003ct-30/\u003e
卡巴斯基实验室已识别出一场针对加密货币用户的复杂恶意软件活动,该活动通过嵌入在Google Play和Apple App Store上可用的移动应用中的恶意软件开发工具包进行。这个恶意软件名为“SparkCat”,它利用光学字符识别技术扫描用户的照片以获取加密货币钱包恢复短语,黑客随后利用这些短语访问并耗尽受影响的钱包。

在2025年2月4日的综合报告中,卡巴斯基研究员谢尔盖·普赞和德米特里·卡利宁详细说明了SparkCat恶意软件如何渗透设备并通过多语言关键字检测搜索图像中的恢复短语。一旦获得这些短语,攻击者即可无限制访问受害者的加密钱包。研究人员强调,黑客因此完全控制了资金。
查看原文
恶意软件意识!!#alert <t-118/>#malware 恶意软件 (Malware) 是恶意软件的缩写,是指任何旨在损害或利用系统或其用户的软件。 以下是一些常见的恶意软件类型: 1. 病毒:复制并传播到其他文件或系统。 2. 蠕虫:无需用户交互即可传播的自我复制的恶意软件。 3. 木马:伪装成合法软件以获取访问权限。 4.间谍软件:秘密监视并收集用户数据。 5. 广告软件:显示不必要的广告。 6. 勒索软件:要求付款以恢复数据访问权限。

恶意软件意识!!

#alert <t-118/>#malware
恶意软件 (Malware) 是恶意软件的缩写,是指任何旨在损害或利用系统或其用户的软件。
以下是一些常见的恶意软件类型:
1. 病毒:复制并传播到其他文件或系统。
2. 蠕虫:无需用户交互即可传播的自我复制的恶意软件。
3. 木马:伪装成合法软件以获取访问权限。
4.间谍软件:秘密监视并收集用户数据。
5. 广告软件:显示不必要的广告。
6. 勒索软件:要求付款以恢复数据访问权限。
查看原文
假冒家用恶意软件对加密货币生态系统的影响Scam Sniffer 最近揭露了一种假冒的 "Homebrew" 恶意软件,通过谷歌广告进行传播,这在加密货币世界引发了警报。这种攻击旨在窃取钱包和数字资产的数据,不仅危及个人投资者,还破坏了人们对广告平台和加密生态系统安全性的总体信任。网络犯罪分子正在利用常见工具,如谷歌广告,来针对毫无防备的用户,证明即使是最可信的渠道也可能被用于恶意目的。

假冒家用恶意软件对加密货币生态系统的影响

Scam Sniffer 最近揭露了一种假冒的 "Homebrew" 恶意软件,通过谷歌广告进行传播,这在加密货币世界引发了警报。这种攻击旨在窃取钱包和数字资产的数据,不仅危及个人投资者,还破坏了人们对广告平台和加密生态系统安全性的总体信任。网络犯罪分子正在利用常见工具,如谷歌广告,来针对毫无防备的用户,证明即使是最可信的渠道也可能被用于恶意目的。
查看原文
💎 #CoinRank 每日洞察与分析 🔐 SparkCat 恶意软件攻击:一种针对用户恢复短语的狡猾攻击,利用 OCR 窃取钱包访问权限。📱💥 攻击者利用在屏幕截图中保存恢复短语的习惯,使他们很容易成为攻击目标。 保持安全的最佳做法: 1. 检查并删除 Google Play 或 App Store 中的可疑应用,尤其是最近下载的应用。🚫 2. 避免在屏幕截图中保存恢复短语。写下来并安全存储。🔑 3. 定期检查钱包安全性,如果您怀疑您的设备被感染,请将资产转移到新钱包。🔄 此事件提醒我们,便利有时会造成 Web3 安全性漏洞。保持警惕! 🔍 #CryptoSecurity #Malware #SparkCat #StaySafe
💎 #CoinRank 每日洞察与分析

🔐 SparkCat 恶意软件攻击:一种针对用户恢复短语的狡猾攻击,利用 OCR 窃取钱包访问权限。📱💥 攻击者利用在屏幕截图中保存恢复短语的习惯,使他们很容易成为攻击目标。

保持安全的最佳做法:

1. 检查并删除 Google Play 或 App Store 中的可疑应用,尤其是最近下载的应用。🚫

2. 避免在屏幕截图中保存恢复短语。写下来并安全存储。🔑

3. 定期检查钱包安全性,如果您怀疑您的设备被感染,请将资产转移到新钱包。🔄

此事件提醒我们,便利有时会造成 Web3 安全性漏洞。保持警惕! 🔍

#CryptoSecurity #Malware #SparkCat #StaySafe
登录解锁更多内容
浏览最新的加密货币新闻
⚡️ 参与加密货币领域的最新讨论
💬 与喜爱的创作者互动
👍 查看感兴趣的内容
邮箱/手机号码